Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Жизнь после Сноудена. Современный инструментарий интернет-разведки

3,742 views

Published on

Published in: Technology
  • Be the first to comment

Жизнь после Сноудена. Современный инструментарий интернет-разведки

  1. 1. МАСАЛОВИЧМАСАЛОВИЧ Андрей ИгоревичАндрей Игоревич am@inforus.bizam@inforus.biz (964) 577-2012(964) 577-2012 Жизнь после СноуденаЖизнь после Сноудена Современный инструментарий интернет-разведки
  2. 2. АНБ прослушивает коммуникации более 50 стран, включая дипломатов и ООН 1960 - Bernon F. Mitchell, William H. Martin, 1963 – Victor N. Hamilton 2013 – Эдвард Сноуден
  3. 3. Пространство совместных киберопераций ВС США  Люди  Идентичность в киберпространстве  Информация  Физическая инфраструктура  Географическая среда
  4. 4. Киберпространство сегодня: новые угрозы и вызовы  Массовые утечки конфиденциальной информации  Активное и жесткое информационное противоборство  Аналитические методы разведки -выявление скрытых связей и др.
  5. 5. Определение конкурентной разведки (КР)  Конкурентная разведка (англ. Competitive Intelligence, сокр. CI) — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа)  Конкурентная разведка – это информационное обеспечение победы над конкурентами  «Я просто не люблю неожиданностей»
  6. 6. Масяня, Игорыч и Антоха ИгорычИгорыч Не нарушает закон Не нарушает этических норм АнтохаАнтоха Не оставляет следов Не церемонится
  7. 7. Что значит: «Не оставлять следов?»  Безуликовость  Недостаточность доказательной базы  Скрытие присутствия  Маскировка  Размывание цели  Ложный след  …  Легенда прикрытия
  8. 8. 1.Нужны почтовые аккаунты  site:com.ua filetype:xls password
  9. 9. Получили почтовые аккаунты Источник: http://www.apu.com.ua/files/norm_akti/942713568.xls
  10. 10. 2. Нужны документы – паспорт, водительское и др. http://vk.com/docs
  11. 11. Теперь у нас есть документы Только не открывайте «Пароли к кошелькам»
  12. 12. 3. Вы все-таки открыли «Пароли к кошелькам» ? Спасибо  Теперь у нас есть деньги. Не открывайте незнакомые ссылки.
  13. 13. Простой путь к паролям – компьютер рядом с Вами
  14. 14. 4. Нужен заход на WiFi http://seaman-odessa.ucoz.ua/_fr/0/Wi_Fi_keys-25.0.xls
  15. 15. 5. Нужно выйти из-под видеокамер Multipeer connectivity framework в iOS7
  16. 16. Теперь можно и поработать… Переписка военного атташе Украины при НАТО А. Петренко
  17. 17. Не надо сразу решать задачу, надо найти решение в Сети
  18. 18. Kill Apache – DoS голыми руками HEAD / HTTP/1.1 Host: www.example.com Range: bytes=0-,5-0,5-1,5-2,5- 3,5-4,,5-1299,5-1300 Accept-Encoding: gzip Connection: close
  19. 19. National Geospatial-Intelligence Agency Агентство геопозиционной разведки США ftp://ftp.nga.mil/pub2 - открыт
  20. 20. Институт стратегических исследований армии США - Угадываемые имена файлов Пусть нам доступен документ Петагона -http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm? pubID=1174 Тогда нам также доступны тысячи документов -http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1173 и т.д.
  21. 21. Штаб военно-морских сил США- средства удаленного обучения
  22. 22. Источник утечек - mediacache  В файле robots.txt перечислены папки, запрещенные для поисковых роботов  Тем не менее, Google их индексирует... Mediacache используют, например, uralsibins.ru, metropol.ru и др
  23. 23. Портал финансовой компании, третья минута аудита …
  24. 24. Источник утечек – недостаточно защищенные разделы  Бирюлево, 10-13 октября 2013
  25. 25. Мониторинг СМИ или система раннего предупреждения
  26. 26. Любопытный тендер. Полгода до событий в Крыму…
  27. 27. Обеспечение ситуационной осведомленности
  28. 28. Заслон утечкам – сканер защищенности
  29. 29. Сканеры безопасности WebBez (Web Безопасность)  Расширяемое семейство сканеров защищенности Web-приложений  18 сканеров в базовом комплекте  Экспресс-режим: 2000 тестов за 10 минут  Расширенный режим: 10000 тестов  Любой регламент проверок: ежечасно и др.  Сканирование в режиме Black Box  Основные уязвимости OWASP Top 10
  30. 30. Структура системы раннего предупреждения и оперативного реагирования
  31. 31. Как работают «следящие роботы» и «проникающие роботы»  www.cia.gov • www.cia.gov/robots.txt • www.cia.gov/scripts/
  32. 32. От мониторинга к интернет-разведке
  33. 33. Avalanche (Лавина)– технология углубленного интернет-поиска  Технология разработана более 10 лет назад и апробирована в ряде крупных структур  Автоматический мониторинг Интернета  Более 20 типов поисковых роботов  «Проникающие роботы» для скрытого наблюдения за «Глубинным Интернетом»  Автоматическое определение уровня угрозы и значимости информации  и т.д.
  34. 34. Лавина Пульс – пример мониторинга в сфере ВТС
  35. 35. Досье на персону
  36. 36. Досье на компанию
  37. 37. Связи объекта
  38. 38. Мониторинг события
  39. 39. Лавина Пульс: этапы развертывания Этап 1 – боеготовность за неделю
  40. 40. Этап 4 – центр активного сетевого противоборства
  41. 41. Этап 2 – ситуационный центр за 1 месяц
  42. 42. Этап 3 – «Под ключ» за 3 месяца
  43. 43. 43 Возможности сотрудничества  Учебный курс «КонкурентнаяКонкурентная разведка в Интернетеразведка в Интернете» - 2 дня  Учебный курс «ИнформационнаяИнформационная безопасность в Интернетебезопасность в Интернете» – 3 дня  Учебный курс «ТехнологииТехнологии информационного противоборстваинформационного противоборства в Интернетев Интернете» – 2 дня  Контакт: Дарья НевероваДарья Неверова  +7 (495) 231-30-49
  44. 44. 44 Практическое пособие по поиску в глубинном (невидимом) Интернете
  45. 45. Спасибо за внимание  МасаловичМасалович Андрей ИгоревичАндрей Игоревич  E-mail: am@inforus.biz  Phone: +7 (964) 577-2012

×