Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days
Участник на практических примерах получит навыки использования аналитических технологий в реальных задачах конкурентной разведки, в том числе:
приемы быстрого обнаружения утечек конфиденциальной информации;
приемы быстрого обнаружения открытых разделов на серверах;
приемы проникновения на FTP-сервера без взлома защиты;
приемы обнаружения утечек паролей;
приемы доступа к конфиденциальным документам в обход DLP;
приемы проникновения в разделы, закрытые кодом 403.
Приемы демонстрируются на примерах порталов заведомо хорошо защищенных компаний (как, например, лидеров рынков ИТ и ИБ, крупных гос. структур, спецслужб и т.п.).
10 уязвимостей в ваших данных: методы взломаSkillFactory
Андрей Масалович, известный эксперт по информационной безопасности – о 10 приемах, с помощью которых можно воспользоваться уязвимостью интернет-ресурсов.
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days
Участник на практических примерах получит навыки использования аналитических технологий в реальных задачах конкурентной разведки, в том числе:
приемы быстрого обнаружения утечек конфиденциальной информации;
приемы быстрого обнаружения открытых разделов на серверах;
приемы проникновения на FTP-сервера без взлома защиты;
приемы обнаружения утечек паролей;
приемы доступа к конфиденциальным документам в обход DLP;
приемы проникновения в разделы, закрытые кодом 403.
Приемы демонстрируются на примерах порталов заведомо хорошо защищенных компаний (как, например, лидеров рынков ИТ и ИБ, крупных гос. структур, спецслужб и т.п.).
10 уязвимостей в ваших данных: методы взломаSkillFactory
Андрей Масалович, известный эксперт по информационной безопасности – о 10 приемах, с помощью которых можно воспользоваться уязвимостью интернет-ресурсов.
Андрей Масалович – известный эксперт по информационной безопасности – о 10 приемах, позволяющих получить доступ к вашим данным за 1 минуту без взлома защиты, интернет-разведке и о способах обезопасить данные без серьезных затрат.
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
Презентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Описание бизнес-модели современной киберпреступности, позволяющее понять, что она сегодня представляет не группу разрозненных хакеров-одиночек, "тырящих" по рублю у пенсионеров, а серьезную многоуровневую структуру, копирующую, а иногда и улучшающую существующие бизнес-модели.
Андрей Масалович – известный эксперт по информационной безопасности – о 10 приемах, позволяющих получить доступ к вашим данным за 1 минуту без взлома защиты, интернет-разведке и о способах обезопасить данные без серьезных затрат.
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
Презентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Описание бизнес-модели современной киберпреступности, позволяющее понять, что она сегодня представляет не группу разрозненных хакеров-одиночек, "тырящих" по рублю у пенсионеров, а серьезную многоуровневую структуру, копирующую, а иногда и улучшающую существующие бизнес-модели.
Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
14 мая прошел открытый вебинар InfoWatch, посвященный теме целенаправленных атак и защите от них. В ходе презентации ведущий рассказал, что представляют целенаправленные/APT атаки, каким образом их организуют, в чем мотивация преступников и как защититься от подобных атак.
Посмотреть запись вебинара Андрея Арефьева, менеджера по развитию продуктов InfoWatch, можно по ссылке http://www.infowatch.ru/webinar/tad
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
RUS: System of innovation and technological intelligence
[RUS] LEAKINT – Leaks Intelligence
1. Ромачев Роман
Генеральный директор
частной разведывательной компании
«Р-Техно»
14.12.2012 г.
LEAKINT – Leaks Intelligence
Использование частными разведывательными компаниями
файлов «утечек». Опыт «Р-Техно»
МЭСИ
Конференция «Информационное
противоборство в бизнес-среде»
Версия №1
2. Ромачев Роман Владимирович
Генеральный директор ООО «Р-Техно»
Директор интернет-проекта «Технологии разведки для бизнеса»
Участие в профессиональных организациях, союзах:
•член Общества Профессионалов Конкурентной Разведки
(Society of Competitive Intelligence Professionals (SCIP))
•член Совета Международных Следователей (CII)
•член Института Внутренних Аудиторов
•эксперт Международной Контртеррористической
Тренинговой Ассоциации
3. Профиль компании
Р-Техно – группа предприятий специализирующихся на минимизации рисков предпринимательской
деятельности.
Структура группы
Р-Техно – головное предприятие управляющая проектами в сфере экономической разведки и
минимизации рисков.
Р-Техно Северный Кавказ – региональное подразделение, курирующее Южный Федеральный Округ.
Стратегия Антаго – компания специализирующаяся на управлении экономическими конфликтами.
Duemarx – предприятие специализирующееся на маркетинговых и аналитических исследованиях.
География работы
Р-Техно – международное агентство, чья экспертная сеть разбросана по всему миру. Это позволяет
компании выполнять проекты любой сложности в не зависимости от географической привязки.
4. Кража коммерческой тайны – промышленный шпионаж!
Бывший рядовой армии США Брэдли Мэннинг, арестованный в мае
2010 года за разглашение конфиденциальной информации.
5. Взлом компьютерных систем – преступление!
Компьютерная преступность (преступление с использованием
компьютера) - представляет собой любое незаконное, неэтичное или
неразрешенное поведение, затрагивающее автоматизированную
обработку данных или передачу данных. При этом, компьютерная
информация является предметом или средством совершения
преступления.
6. Коммерческая тайна
Информация, составляющая коммерческую тайну, - научно-
техническая, технологическая, производственная, финансово-
экономическая или иная информация (в том числе составляющая
секреты производства (ноу-хау), которая имеет действительную или
потенциальную коммерческую ценность в силу неизвестности ее
третьим лицам, к которой нет свободного доступа на законном
основании и в отношении которой обладателем такой информации
введен режим коммерческой тайны…
Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ
О коммерческой тайне
Взлом хакер Разглашение Анализ СМИ
организация Преступление! Преступление! интернет аналитик
инсайдер
7. Утечка информации и LeakINT. FAQ
Утечка информации (leak) — это ее бесконтрольный выход за
пределы организации (территории, здания, помещения) или круга лиц,
которым она была доверена.
LeakINT - терминология «Р-Техно»
LeakINT – Leaks Intelligence – разведка по файлам утечек это
составная часть OSINT – Open Search Intelligence – разведка по
открытым источникам. LeakINT так же как и OSINT – часть бизнес-
разведки, то есть легальный сбор и анализ информации!
8. Некоторые утечки
•В интернет попали личные данные сотрудников ЦРУ •В Интернет попали личные данные не менее 30 000 таллиннцев
•Данные о сотрудниках шведской разведки попали в Интернет •В Интернет попали личные данные о клиентах Пенсионного фонда
•Секретные данные о британских подлодках попали в интернет •В Интернет попали личные данные пассажиров РЖД
•В Интернет попали секретные данные о подводных лодках США •В интернет попала база данных о ДТП клиентов "Ресо-Гарантия"
•В интернет попали секретные данные из сейфов Пентагона по Ираку •В Интернет накануне попали личные данные клиентов МТ-Банка
•Пароли американских разведчиков и политиков попали в Интернет •В интернет попали данные о клиентах Cili pica
•Список агентов разведки(Чехии) нечаянно вывесили в интернете •Данные пассажиров Deutsche Bahn попали в интернет
•В Интернет «утекли» секретные документы по антитеррору •Личные данные сотрудников Shell попали в интернет
•Секретные данные полиции Японии могли попасть в интернет •Личные данные тысяч финнов попали в интернет
•Из-за вируса в интернет попали секретные данные о японских АЭС •База данных дорожной полиции Казахстана попала в интернет
•В Интернет попала карта ядерных объектов США •В интернет попали секретные документы порталов ФАС, ФМС и Счетной
•В сеть попали данные 9 млн. израильтян палаты
•Закрытые личные данные безработных Германии попали в Интернет •В Интернет попали секретные данные о разработке несмертельного оружия
•В Интернет попали истории болезни 300 тысяч жителей Калифорнии США
•В Сеть попали личные данные шести миллионов чилийцев •Данные Покупателей Интернет-Магазинов Попали В Сеть
•Данные более пяти тысяч британцев появились в интернете •База данных пьяных и «кайфующих» водителей попала в Интернет
•В Интернет попали личные данные абонентов МТС •База данных свердловской ГИБДД попала в Интернет
•Паспортные данные украинцев попали в интернет
•В интернет попали SMS абонентов четырех операторов
•В сеть попали личные данные сотен людей, качающих порно
•Все данные покупателей секс-шопа попали в Интернет
•В сеть попали данные 11.000 израильских кредиток
9. Файлы опубликованные хакерами
•Хакерская группировка Team Ghostshell выложила данные 1,6 миллиона пользователей,
полученные в ходе взлома ряда организаций, в основном связанных с аэрокосмической
отраслью
•Хакеры похитили личные данные клиентов страховой компании Nationwide
•Хакеры похитили у газеты «Зеркало недели» важную информацию
•Хакер выложил в открытый доступ данные 120 тысяч пользователей iPad
•Хакеры выложили данные NASA
•Anonymous похитили документы у ОБСЕ
•Anonymous получили доступ к почтовым серверам BP, Shell, Exxon, Газпрома и Роснефти
•Хакеры взломали Stratfor и похители данные 50 тысяч человек
•Хакер выложил данные овоенных базах Пентагона в Сенегале
10. Достоверность информации в «утечках»
Внимание! Файлы утечек могут использоваться с целью
распространения дезинформации и компромата!
11. Основная задача LeakINT
Формирование файлового архива для последующего анализа
информации аналитиком.
Зачем?
1. Выложенная «утечка» в сеть, рано или поздно будет удалена.
2. Невозможность поиска по «утечке»
12. Процедура работы с файлами «утечек» - формирование
файлового архива
2. Поиск информации
1. Мониторинг и выгрузка данных
на свой сервер
3. Обработка файлов и
4. Подключение файлов
проверка на вирусы
к поисковому движку
и вредоносный код
13. Мониторинг утечек
1. Средства Яндекс и Google
2. Специализированное ПО, например – СайтСпутник
Пример ключевых слов/фраз для мониторинга утечек:
• хакеры похитили
• хакеры выложили
• Anonymous похитили
• в интернет попали данные
• личные данные
14. Поиск информации и выгрузка данных на свой сервер
1. Поиск в сети Интернет с помощью поисковых систем
2. Скачивание файлов: торент, специализированное ПО
Обработка файлов и проверка на вирусы и вредоносный код
1. Разархивирование
2. Проверка на вирусы и вредоносный код
Внимание! В целях сохранности информации и
работоспособности информационных систем предприятия,
все эти действия рекомендуем производить на отдельно
стоящем компьютере!
15. Подключение файлов к поисковому движку
1. Индексация файлов
2. Раздача прав доступа
Компания «Р-Техно» рекомендует использовать поисковый движок
«Архивариус 3000». Подробности:
http://www.likasoft.com/ru/document-search/index.shtml
Достоинства движка:
1. Простота установки и администрования
2. Windows – совместимость
3. Возможность удаленного доступа к поиску
4. Наличие прав доступа
5. Дешевизна
16. Российская специфика работы с Leak-архивом.
Презумпция виновности.
"Надо наладить планомерную
работу по упорядочению
законодательства, при этом раз и
навсегда отказаться от
презумпции виновности, от
обвинительного уклона в
правоохранительной и судебной
практике. Нужно исключить из
системы права все зацепки,
которые позволяют превращать
хозяйственный спор в сведение
счетов при помощи заказных
уголовных дел", — сказал Путин,
выступая с посланием
Федеральному собранию в среду.
Не храните Leak-архив в офисе! Используйте удаленный доступ к архиву!
17. Наши презентации
http://ru.scribd.com/rromachev/documents
•Система раннего предупреждения Рискограф
•i2g – частная разведка для государства
•Безопасность детей в социальных сетях
•Безопасность детей в соцсетях, на примере Одноклассники.ру
, для детей 5-х и 6-х классов
•Особенности рынка бизнес-разведки в России
•«Секретные файлы» невидимого интернета
•Выявление реальных владельцев (бенефициаров) и идентификация
выгодоприобретателей.
•Противодействие отмыванию доходов полученным преступным путем
•Система инновационной и технологической разведки