Жизнь после Сноудена. Современный инструментарий интернет-разведки

3,414 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,414
On SlideShare
0
From Embeds
0
Number of Embeds
558
Actions
Shares
0
Downloads
138
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Жизнь после Сноудена. Современный инструментарий интернет-разведки

  1. 1. МАСАЛОВИЧМАСАЛОВИЧ Андрей ИгоревичАндрей Игоревич am@inforus.bizam@inforus.biz (964) 577-2012(964) 577-2012 Жизнь после СноуденаЖизнь после Сноудена Современный инструментарий интернет-разведки
  2. 2. АНБ прослушивает коммуникации более 50 стран, включая дипломатов и ООН 1960 - Bernon F. Mitchell, William H. Martin, 1963 – Victor N. Hamilton 2013 – Эдвард Сноуден
  3. 3. Пространство совместных киберопераций ВС США  Люди  Идентичность в киберпространстве  Информация  Физическая инфраструктура  Географическая среда
  4. 4. Киберпространство сегодня: новые угрозы и вызовы  Массовые утечки конфиденциальной информации  Активное и жесткое информационное противоборство  Аналитические методы разведки -выявление скрытых связей и др.
  5. 5. Определение конкурентной разведки (КР)  Конкурентная разведка (англ. Competitive Intelligence, сокр. CI) — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа)  Конкурентная разведка – это информационное обеспечение победы над конкурентами  «Я просто не люблю неожиданностей»
  6. 6. Масяня, Игорыч и Антоха ИгорычИгорыч Не нарушает закон Не нарушает этических норм АнтохаАнтоха Не оставляет следов Не церемонится
  7. 7. Что значит: «Не оставлять следов?»  Безуликовость  Недостаточность доказательной базы  Скрытие присутствия  Маскировка  Размывание цели  Ложный след  …  Легенда прикрытия
  8. 8. 1.Нужны почтовые аккаунты  site:com.ua filetype:xls password
  9. 9. Получили почтовые аккаунты Источник: http://www.apu.com.ua/files/norm_akti/942713568.xls
  10. 10. 2. Нужны документы – паспорт, водительское и др. http://vk.com/docs
  11. 11. Теперь у нас есть документы Только не открывайте «Пароли к кошелькам»
  12. 12. 3. Вы все-таки открыли «Пароли к кошелькам» ? Спасибо  Теперь у нас есть деньги. Не открывайте незнакомые ссылки.
  13. 13. Простой путь к паролям – компьютер рядом с Вами
  14. 14. 4. Нужен заход на WiFi http://seaman-odessa.ucoz.ua/_fr/0/Wi_Fi_keys-25.0.xls
  15. 15. 5. Нужно выйти из-под видеокамер Multipeer connectivity framework в iOS7
  16. 16. Теперь можно и поработать… Переписка военного атташе Украины при НАТО А. Петренко
  17. 17. Не надо сразу решать задачу, надо найти решение в Сети
  18. 18. Kill Apache – DoS голыми руками HEAD / HTTP/1.1 Host: www.example.com Range: bytes=0-,5-0,5-1,5-2,5- 3,5-4,,5-1299,5-1300 Accept-Encoding: gzip Connection: close
  19. 19. National Geospatial-Intelligence Agency Агентство геопозиционной разведки США ftp://ftp.nga.mil/pub2 - открыт
  20. 20. Институт стратегических исследований армии США - Угадываемые имена файлов Пусть нам доступен документ Петагона -http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm? pubID=1174 Тогда нам также доступны тысячи документов -http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1173 и т.д.
  21. 21. Штаб военно-морских сил США- средства удаленного обучения
  22. 22. Источник утечек - mediacache  В файле robots.txt перечислены папки, запрещенные для поисковых роботов  Тем не менее, Google их индексирует... Mediacache используют, например, uralsibins.ru, metropol.ru и др
  23. 23. Портал финансовой компании, третья минута аудита …
  24. 24. Источник утечек – недостаточно защищенные разделы  Бирюлево, 10-13 октября 2013
  25. 25. Мониторинг СМИ или система раннего предупреждения
  26. 26. Любопытный тендер. Полгода до событий в Крыму…
  27. 27. Обеспечение ситуационной осведомленности
  28. 28. Заслон утечкам – сканер защищенности
  29. 29. Сканеры безопасности WebBez (Web Безопасность)  Расширяемое семейство сканеров защищенности Web-приложений  18 сканеров в базовом комплекте  Экспресс-режим: 2000 тестов за 10 минут  Расширенный режим: 10000 тестов  Любой регламент проверок: ежечасно и др.  Сканирование в режиме Black Box  Основные уязвимости OWASP Top 10
  30. 30. Структура системы раннего предупреждения и оперативного реагирования
  31. 31. Как работают «следящие роботы» и «проникающие роботы»  www.cia.gov • www.cia.gov/robots.txt • www.cia.gov/scripts/
  32. 32. От мониторинга к интернет-разведке
  33. 33. Avalanche (Лавина)– технология углубленного интернет-поиска  Технология разработана более 10 лет назад и апробирована в ряде крупных структур  Автоматический мониторинг Интернета  Более 20 типов поисковых роботов  «Проникающие роботы» для скрытого наблюдения за «Глубинным Интернетом»  Автоматическое определение уровня угрозы и значимости информации  и т.д.
  34. 34. Лавина Пульс – пример мониторинга в сфере ВТС
  35. 35. Досье на персону
  36. 36. Досье на компанию
  37. 37. Связи объекта
  38. 38. Мониторинг события
  39. 39. Лавина Пульс: этапы развертывания Этап 1 – боеготовность за неделю
  40. 40. Этап 4 – центр активного сетевого противоборства
  41. 41. Этап 2 – ситуационный центр за 1 месяц
  42. 42. Этап 3 – «Под ключ» за 3 месяца
  43. 43. 43 Возможности сотрудничества  Учебный курс «КонкурентнаяКонкурентная разведка в Интернетеразведка в Интернете» - 2 дня  Учебный курс «ИнформационнаяИнформационная безопасность в Интернетебезопасность в Интернете» – 3 дня  Учебный курс «ТехнологииТехнологии информационного противоборстваинформационного противоборства в Интернетев Интернете» – 2 дня  Контакт: Дарья НевероваДарья Неверова  +7 (495) 231-30-49
  44. 44. 44 Практическое пособие по поиску в глубинном (невидимом) Интернете
  45. 45. Спасибо за внимание  МасаловичМасалович Андрей ИгоревичАндрей Игоревич  E-mail: am@inforus.biz  Phone: +7 (964) 577-2012

×