Андрій Масалович - науковець, журналіст, публіцист, програміст

 

Андрій Масалович - науковець, журналіст, публіцист, програміст

За
 
сторінку 
casbt1osint.blogspot.com
хв

Забезпечення прогнозування, виявлення, запобігання та придушення зовнішніх загроз інформаційній безпеці сьогодні є однією з ключових проблем у процесі міжнародного військово-технічного співробітництва.
Вирішенню цієї проблеми методами комп'ютерної конкурентної розвідки присвячена дана доповідь.

Competitive Intelligence (від англ. Competitive Intelligence, скорочено CI) - збір і обробка даних з різних джерел, для вироблення управлінських рішень з метою підвищення конкурентоспроможності комерційної організації, що здійснюється в рамках закону та дотримання етичних стандартів (на відміну від промислового шпигунства); а також структурний підрозділ, що виконує ці функції.

Сьогодні арсенал конкурентної розвідки включає багатий набір методів отримання інформації з відкритих (а також недостатньо захищених) джерел, і насамперед з Інтернету. Методи конкурентної розвідки у багатьох випадках дають змогу отримати доступ до конфіденційних і навіть секретних документів з використанням уразливостей безпеки, витоку інформації та результатів інсайдерських дій. При цьому аналітик, який використовує ці методи, прямо не порушує закони та етичні норми своєї країни, а його діяльність в Інтернеті залишається таємною і не залишає жодних доказів.

Як це стає можливим? Давайте розглянемо простий приклад. Велика державна компанія, що займається забезпеченням компонентами критичної інфраструктури країни, має комплект документів з грифом «Комерційна таємниця». При перевірці Рахунковою палатою частина відомостей включається до підсумкової довідки, що трактується як «службова таємниця», а оскільки в документі відсутні ознаки державної таємниці, то поняття «службова таємниця» не врегульовано законодавчо, документ отримує гриф «Для службового користування». Через деякий час документ потрапляє в архів, доступ до якого з Інтернету практично необмежений і неконтрольований. Фахівець, який знає такі схеми, легко отримає доступ до конфіденційної інформації даної компанії, не порушуючи жодних технічних компонентів захисту інформації та не залишаючи слідів.

Ось ще один приклад, який демонструє на практиці методи конкурентної розвідки в Інтернеті. Найбільша в світі ІТ-компанія публікує в Інтернеті документ, посилання на який виглядає так:

https://partner.companyname.com/download/global/40043498

Сам документ не цікавий, але конкурентна розвідка на його адресу побачить не один десяток серйозних (точніше, грубих) ​​порушень захисту. Ось лише два з них:
- для передачі відкритого документа використовувався зашифрований протокол https - це означає, що десь поруч (швидше за все, в тій самій папці) знаходяться секретні документи;
- адреса сторінки закінчується послідовними цифрами.

Це означає, що з великою ймовірністю можна отримати інші документи з цієї папки, просто зменшивши номер документа (оскільки є документ 98, то має бути 97, 96 і т. д.).

Отже, побачивши документ № 98, перевіримо наявність документа 97 за адресою

https://partner.companyname.com/download/global/40043497

Такий документ є, але він також не представляє особливого інтересу.

Давайте продовжимо вивчення папки. Далі в рядку документ 96. Спробуємо його відкрити:

https://partner.companyname.com/download/global/40043496

І сервер дійсно дозволяє відкрити цей документ, хоча він набагато менш нешкідливий, ніж два попередні. Цей документ є внутрішнім порівнянням нашої продукції з продуктами конкурентів і має позначку «Дуже конфіденційно». Отже, щоб отримати доступ до комерційної таємниці найбільших компаній, агенту конкурентної розвідки часто потрібно кілька хвилин.

В арсеналі інтернет-розвідки близько 700 таких методик. Щоб вивчити найпростіші та найпотужніші з них, потрібно всього два дні. На жаль, більшість компаній не дбають про тренування своїх заходів безпеки та інформаційної боротьби – і залишають свої дані практично незахищеними.

Згідно з дослідженням InfoWatch наприкінці 2006 року, лише 2 відсотки компаній фактично захищають свою конфіденційну інформацію. На жаль, на практиці ситуація ще плачевніша. За останні три роки, перевіряючи витоки конфіденційної інформації для різних компаній – від невеликих фірм до великих холдингів і навіть спецслужб, автор цих рядків жодного разу не мав можливості підписатися на фразу «Витоків не виявлено». Витоки – часто болючі та становлять загрозу для бізнесу та розвитку компанії – знаходять майже завжди.

Навіть інформаційні системи військових відомств і спецслужб інших країн не є винятком.

Наприклад, матеріали останньої конференції Тихоокеанського командування США S&T Conference.

Переважна більшість доповідей конференції засекречені (штамп «Засекречено»), навіть цілі розділи є секретними, наприклад, розділ «Перспективні системи озброєння». Єдиний відкритий документ – анонс конференції – містить кілька пунктів щодо забезпечення секретності (забороняється носити з собою мобільні телефони, диктофони, будь-які електронні та електричні пристрої, брелоки, брелоки, масивні авторучки, окуляри з товстими дужками тощо . на зустрічі).

Сервер матеріалів конференції є першокласним захищеним. Будь-який зловмисник буде виявлений на етапі підготовки атаки. Отже, у відкритому доступі відсутні матеріали конференції, а закриті розділи інформаційної системи надійно захищені.

Тепер давайте подивимося на ситуацію очима конкурентоспроможного переписувача. З оголошення зрозуміло, що ключовим доповіддю конференції є доповідь депутата. Міністр оборони США Чарльз Перкінс. Знаючи особливості робочого процесу Секретаріату Міністерства оборони США, можна припустити, що копія звіту зберігається на їхньому сервері з грифом «Секретно», але чернетки звіту знаходяться в набагато менш безпечному сховищі поточної документи з грифом «Для службового користування». Десять хвилин пошуку з використанням техніки, подібної до вищенаведеної – і ось у нас в руках остання чернетка звіту «Прогресивні системи та концепції зброї», на 27 сторінок і без штампу. А його зміст ідентичний остаточній версії звіту, який зберігається в надрах закритих сховищ Пентагону.

Як це стає можливим? Однією з причин є загальне нерозуміння специфіки Інтернету як глобального сховища інформації. Якщо ви попросите аналітика або навіть спеціаліста з інформаційної безпеки намалювати загальну схему Інтернету, то, незалежно від конкретного змісту, схема, швидше за все, виявиться чорно-білою. Ось біла область відкритого Інтернету, ось чорна область захищених ресурсів, доступ до якої обмежений і вимагає аутентифікації.

Насправді користувач практично не бачить відкритого Інтернету – йому доступна лише крихітна його частина, так званий «видимий Інтернет». ресурси, які можна отримати за допомогою посилань, пошукових систем та інформаційних баз. Переважна більшість документів в Інтернеті сьогодні належить до т. зв. «Невидимий Інтернет» (також використовуються терміни «глибокий» або «прихований» Інтернет, «Невидима павутина», «Прихована павутина»).

Так само, дійсно захищені ресурси становлять незначну частину від загальної кількості інформаційних ресурсів, які їх власники вважають закритими.

Простір між цими двома полюсами займає «сіра» зона — документи, невидимі для пересічних користувачів, але доступні розвіднику конкурентної боротьби. Ми перерахуємо лише деякі цікаві компоненти цієї області:
§ Сторінки, невидимі для пошукових роботів (через помилки кодування тощо)
§ Документи в нових і спеціальних форматах (docx, pps тощо)
§ Сторінки, які потребують спеціальних команд пошуку (мультимедіа)
§ Відкриті розділи (на серверах Пентагону понад 50 000 папок залишено відкритими через недбалість)
§ відкритий ftp-сервер (часто співробітники використовують їх як «персональну флешку»)
§ Масовий витік документів із штампованим чипбордом
§ документи короткі- термін зберігання (у тому числі - регулярний витік конфіденційних та секретних документів)
списку продовжується ...

щодо діяльності Рособоронекспорту у сфері військово-технічного співробітництва експрес-аналіз «невидимої павутини» свідчить про наявність у наявності наступних документів, які загрожують процесу реалізації державної політики Російської Федерації щодо військово-технічного співробітництва з іноземні держави: 2. Доповідь Рособоронекспорту (США, Інститут стратегічних досліджень, 2007, 108 сторінок)
3. Доповідь «Венесуела: Уго Чавес, Боліварський соціалізм і методи асиметричної війни» (США, Інститут стратегічних досліджень, 2005, 39 стор.)
4. Доповідь «Регіональна безпека в Азії та перспективи стратегічного співробітництва між Індією та США» (США, Інститут стратегічних досліджень, 2005 р., 215 стор.)
5. Стратегічне співробітництво США та Індії: можливості та перешкоди в 21 столітті (США, Senior Command College, 2006, 137 с.)
6. Численні посилання військових аналітиків США на кожному етапі реалізації контрактів Рособоронекспорту з Індією, Китаєм, Венесуела.
7. Аналітичні звіти Пентагону про реалізацію російського проекту винищувача п'ятого покоління - з технічними характеристиками, функціональними схемами, фотографіями моделей тощо.

Аналіз цих документів свідчить про цілеспрямовану протидію діяльності «Рособоронекспорту» з боку військових структур і спецслужб США, а також про численні витоки важливої ​​інформації, зокрема секретної.

Рекомендації

З метою забезпечення прогнозування, виявлення, запобігання та придушення внутрішніх та зовнішніх загроз інформаційній безпеці у процесі військово-технічного співробітництва рекомендується взаємопов’язати такі ключові дії:

1. Проводити навчання фахівців методам протидії новітнім видам загроз, у тому числі з використанням методів і прийомів конкурентної розвідки.

2. Провести аудит наявності (витоків) конфіденційної інформації у відкритих джерелах та розробити рекомендації щодо усунення можливих каналів витоку.

3. Запровадити комплексну систему моніторингу інформаційного простору, що забезпечує прогнозування, виявлення, запобігання та придушення внутрішніх та зовнішніх загроз інформаційній безпеці.

4. Змінити політику інформаційної безпеки в частині активної протидії діяльності конкурентів, рейдерів, шахраїв та інсайдерів.

Ці кроки необхідно виконувати у співпраці з професійною командою у сфері інформаційної безпеки та конкурентної розвідки з достатньою компетентністю та досвідом. одна з провідних компаній у цій галузі. Компанія «ДіалогНаука» здійснює свою діяльність на підставі ліцензій Федеральної служби з технічного та експортного контролю (ФСТЕК), Федеральної служби безпеки (ФСБ) та Міністерства оборони Російської Федерації.

Систему Інтернет-моніторингу та раннього виявлення загроз можна побудувати на основі пошукової технології Avalanche («Лавина»). Сімейство спеціалізованих роботів Avalanche дозволяє організувати прихований моніторинг інтернет-порталів, сайтів, серверів та інших ресурсів з метою збору інформації, невидимої для пошукових систем і звичайних пошукових роботів. Сила «проникаючих роботів» така, що в більшості випадків їм вдається відкривати папки на інтернет-серверах і діставати приховану і навіть конфіденційну інформацію. Слід підкреслити, що роботи Avalanche працюють виключно легальними методами і не використовують інструменти для злому паролів, троянів тощо.

Розгортання та налаштування системи моніторингу Інтернету займає близько півроку, але після перших тестових налаштувань вона починає давати ловушку, яка дозволяє виявляти витік критичних документів до того, як вони з’являться у відкритому доступі.

Використання системи моніторингу мережі Інтернет у комплексі з іншими запропонованими заходами щодо посилення інформаційної безпеки забезпечить ефективне вирішення завдань реалізації державної політики у сфері військово-технічного співробітництва Російської Федерації з іноземними державами.

Масалович Андрій Ігорович - кандидат фізико-математичних наук, автор понад 200 публікацій.
Підполковник ФАПСІ у відставці.
Лауреат стипендії RAI «Видатні вчені Росії» за 1993 р.

Просмотры:

Коментарі

Популярні публікації