?

Log in

Выборы-выборы...

Объектом конкурентной разведки может стать любое физическое лицо, представляющее интерес или угрозу. В России часто выясняется, что персона, представляющая для вас угрозу или интерес, связана с местной властью, либо с криминалом (а иногда – и с теми и с другими). И подумывает о депутатской неприкосновенности. А значит, наведывалась в местный избирком.

Одно из первых правил оперативной разведки – работа на опережение.
Итак, если нам для работы нужна информация о ключевых персонах в каком-либо регионе, хороший источник знаний - избиркомы. Туда и заглянем. Начнем с портала www.izbirkom.ru.

Один из самых простых способов обнаружения действительно важной информации – проверка наличия на интересующем вас портале файлов в формате XLS.

Как-то так получается, что Excel провоцирует любого работника на обобщение конфиденциальной информации. Excel  попал в руки маркетолога – и вот список приглашенных на мероприятие (ФИО, должность, номер сотового). В руки работника отдела кадров – и вот список сотрудников с адресами и паспортными данными. В руки бухгалтера – и вот вам картина  реальной финансовой ситуации. Страшно представить, что бывает, когда Excel попадает в руки, к примеру, системного администратора. И даже привычный образец использования электронных таблиц – прайс-лист типовых услуг может выглядеть жутковато, будучи обнаруженным на сайте прокуратуры…
Посмотрим, как дружат с Excel работники избирательных комиссий:



Итак, на портале izbirkom.ru Гугл обнаруживает более 3400 файлов в формате XLS.
***
Дальнейшая часть кейса на реставрации.
Все значительно веселее )
Итак, на прошедшей неделе правительство Великобритании представило стратегию борьбы с кибер-преступностью, в которой будут задействованы ведущие спецслужбы страны – MI5 (внутренняя разведка), MI6 (внешняя разведка) и Центр правительственной связи Великобритании GCHQ.

Одновременно с этим, Центр правительственной связи объявил о наборе на работу хакеров, способных взломать вот такую кодовую страницу:  http://www.canyoucrackit.co.uk



Поскольку взлом – занятие трудоемкое и не всегда почтенное, попробуем пойти другим путем.

Анализ адресного пространства портала  canyoucrackit.co.uk с  помощью программы Avalanche показал, что кроме собственно тестовой страницы по данному адресу содержится еще несколько любопытных страниц, в частности, вот такая:



На этой странице явно содержится некий ключ, вот адрес:  http://www.canyoucrackit.co.uk/hqDTK7b8K2rvw/a3bfc2af/d2ab1f05/da13f110/key.txt 
Собственно, секретный ключ:   Pr0t3ct!on#cyber_security@12*12.2011+
Вводим эту фразу в поле на исходной тестовой странице, попадаем на страничку «Спасибо, вы справились» - http://canyoucrackit.co.uk/soyoudidit.asp



С нее можно попасть на страницу приглашения на работу:
http://www.gchq-careers.co.uk/cyber-jobs/



Изюминка в том, что вся затея заняла пять минут и была выполнена на компьютере моего шестилетнего сына.
Привет спецслужбам Британии :)

Полезная штука - пресс-портреты Яндекса.
И в конкурентной разведке помогает, и смотреть прикольно...

Вот пресс-портрет Владимира Николаевича Архипова, сотрудника посольства России в Ираке:

Вот пресс-портрет Андрея Масаловича, прошу любить и жаловать:



А вот пресс-портрет Николая Николаевича Швеца, генерального директора холдинга МРСК:



Для сравнения: в обычной жизни Н.Н. Швец выглядит так:


А его коллега, ген.директор ОАО "Кубаньэнерго" Георгий Султанов, вот так:


Вот такие вот пресс-портреты )
Опубликована уточненная программа Международного Форума "ТЕХНОЛОГИИ БЕЗОПАСНОСТИ", который пройдет в Москве, в Крокус-Экспо, с 15 по 18 февраля 2011 г.

Согласно текущему варианту программы, 17 февраля на форуме запланированы сразу два мероприятия, имеющих отношение к конкурентной разведке:

17.02.2011 с 11:00 до 12:00, зал "Проектно-монтажные организации" - семинар "Конкурентная разведка в сети Интернет" (докладчик - Андрей Масалович)

17.02.2011 с 14:00 до 17:00, зал "Заказчики" - секционное заседание "Методы и средства защиты конфиденциальной информации" (ведущий - А.В. Куц, ВСТЭК России)

Приходите, пообщаемся ))

Если ваш ребенок смышлен, развит и активен, им займется МУДОД
- муниципальное учреждение дополнительного образования детей:




Это Родина, сынок...
 


Tags:

В комментариях к предыдущим постам «Реквием по безопасности» один уважаемый пользователь ЖЖ посетовал, что проверка утечек документов гос. органов Украины с грифом ДСК (« Для службового користування» - «Для служебного пользования») у него прошла безрезультатно – Google явных утечек не обнаружил.

Попробую помочь : - ) 

Применительно к Украине могу подсказать один нетривиальный способ.

Если искомый документ гос. службы с грифом ДСК не удается найти поисковиком, в Украине его можно просто КУПИТЬ.

Зайдите на какой-нибудь украинский портал с нормативной базой,
наберите номер нужного вам приказа или циркуляра «Для служебного пользования»,
и вам предложат этот документ всего за 6 гривен (чуть менее 1 доллара):

 

  Должен оговориться: применительно к документам спецслужб Украины транзакция будет все же заблокирована.

 А вот когда мне по одной работе в большом количестве понадобились документы с грифом ДСП по атомной энергетике Украины, никаких проблем их покупка не составила (пришлось, правда, раскошелиться на 300 рублей - но зато сделка прошла анонимно, с оплатой по webmoney):

 

 
А вы говорите – безопасность :-)

 



Необходимое объяснение и извинения Алексею

1. В четверг, 03 февраля 2011 года, рассказывая в прямом радио-эфире о множественных фактах утечки информации ограниченного доступа, я привел в пример документы, опубликованные на сайте ***.busibee.***********  вместе с личной информацией пользователя под ником letchikleha.

Личная информация была, например, вот такой:

2. Некоторое количество пользователей Интернета ошибочно связали эту информацию с Алексеем Кочемасовым, пользователем ЖЖ под ником letchikleha .

Должен еще раз разъяснить, что никакой прямой связи между информацией на сайте busibee (в том числе под ником letchikleha) и Алексеем Кочемасовым я не усматриваю и не озвучивал.

А тем, кто это домыслил и начал раздувать, советую заткнуться и извиниться перед Алексеем

3. Еще раз приношу искренние извинения Алексею Кочемасову, которому развитие данной ситуации причинило неприятности.

4. Последняя информация по сайту busibee.

4.1 На настоящий момент факт утечки подтвержден по трем эпизодам:

- Утечка документа Транснадзора с грифом "Для служебного пользователя" с инструкцией по методикам выявления злоумышленников в аэропортах.
- Утечка предварительной версии расшифровки катастрофы под Смоленском с грифом "Не для разглашения"
- Утечка 170 Мб служебной документации ГК ВВ МВД России по катастрофе в Махачкале.

Изучение материалов продолжается.

4.2 Установлен владелец файлового хранилища на busibee, разместивший вышеупомянутую информацию. Как выяснилось, никакой он не летчик высокого класса (да и не Леха), так что, ошибочно назвав его в эфире "Летчик Леха", и "летчиком высокого класса", я сделал ему незаслуженный комплимент.

Сейчас этот забавный персонаж трогательно матерится у меня в личке :-)))

Кстати, кто еще хочет высказаться про Масаловича - милости прошу в личку. Поприкалываемся...

И документы, подписанные "Летчик Леха", размещенные на сайте ...busibee... к хозяину сайта отношения не имеют.

А сам сайт, и его владелец, разумеется, не имеют никакого отношения ни к ЖЖ letchikleha, ни к его владельцу Алексею Кочемасову (впрочем, я ничего подобного и не говорил, эту версию придумали и озвучили многочисленные горе-друзья Алексея, что доставило ему только неприятности).

Дальнейшие рутинные действия, касающиеся busibee и его владельца - уже не моя епархия,
мое участие в работе по этому эпизоду завершено.

5. Я солидарен с постом Алексея "Тема закрыта". Тема закрыта. Все попытки дальнейшего раздутия темы "Летчик Леха" буду удалять вместе с ветками обсуждения, их породившими. Уж извините.

Успехов,

Андрей Масалович


И еще один важный аспект, который не вошел в интервью.

Каждому понятно, что противодействие терроризму и вообще функционирование спецслужб, правоохранительных органов и критических компонентов инфраструктуры страны невозможно без использования информации ограниченного доступа.

Гриф гос. тайны нельзя распространять слишком широко, иначе будет утрачена его сегодняшняя эффективность, да и большинство существенных сведений не составляет гос.тайны.

Они составляют коммерческую тайну для частных организаций (и хоть минимально охраняются законом о коммерческой тайне),
либо служебную тайну - для государственных структур.

А вот служебная тайна сегодня в России не охраняется никак. Закона о служебной тайне нет, а единственный доступный гриф для ее обозначения - ДСП ("Для служебного пользования"). И сохранность ДСП - увы - нулевая.

Вот сервер органов государственной власти РФ - www.gov.ru :



А вот что думает Google о сохранности служебной тайны на этом сервере:



Поэтому с охраной служебной тайны в стране надо что-то менять - либо вводить закон о служебной тайне, либо расширять закон о коммерческой тайне, либо возвращать ответственность за разглашение сведений ограниченного доступа.

А пока этого не произошло, если вы действительно заботитесь о своей безопасности, задайте руководителю своей СБ четыре простых вопроса:

1. Когда последний раз проводилось обучение персонала по ИБ и когда планируется следующее?
Угрозы и факторы риска обновляются постоянно, и в "гонке брони и снаряда" пока неизменно побеждает снаряд.

2. Когда последний раз проводился аудит ИБ (хотя бы аудит утечек) и когда планируется следующий?
Безопасность - девица ветреная, ее нельзя оставлять без присмотра даже ненадолго...

3. Когда последний раз модифицировалась политика (или стратегия) безопасности?
Меняются угрозы, совершенствуются методы противодействия - это нужно учитывать в стратегическом планировании.

4. Развернуты ли у вас средства мониторинга?
Каким бы мотивированным и грамотным не был персонал СБ, ежедневно вручную отслеживать уровень угроз и утечек он не в состоянии.

Profile

в полете
dobryi_leshii
dobryi_leshii

Latest Month

December 2011
S M T W T F S
    123
45678910
11121314151617
18192021222324
25262728293031

Tags

Syndicate

RSS Atom
Powered by LiveJournal.com
Designed by Tiffany Chow