Земскова_С17-713_презентация. Аудит уязвимостей информационной безопасности методами конкурентной разведки
Скачать 2.5 Mb.
|
АУДИТ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МЕТОДАМИ КОНКУРЕНТНОЙ РАЗВЕДКИ Подготовил: Студент: Земскова Валерия Сергеевна Группа: С17-713 Научный руководитель: д.ф-м.н., профессор Крылов Григорий Олегович Москва, 2023 г. Актуальность Руководители недооценивают преимущества внедрения конкурентной разведки в систему управления компании. Новый вектор аудита необходим для того, чтобы проанализировать уязвимости информационной безопасности организации, с целью недопущения утечек ключевой информации. Киберразведка выполняет функции активного аудита и мониторинга безопасности организации. В текущей политической обстановке крайне востребованы дополнительные механизмы аудита безопасности Отсутствует в общем доступе качественное программное ПО для конкурентной разведки методом OSINT (зарубежные программы) Цель и задачи Цель исследования: разработка ПО для автоматизации поиска информации в Интернет-источниках для упрощения сбора данных в рамках проведения конкурентной разведки методом OSINT в целях выявления угроз информационной безопасности ведущих банков РФ. Задачи:
Готовые механизмы атаки, доступные в сети Утекшие данные Объявления о покупке данных Аудит существующих мер по работе и контролю персонала Аудит принятых мер по усилению безопасности Аудит на наличие средств защиты от данного вида атак, а также проведение PIN-тестов и тренировочных атак Искомая информация Основная нормативная документация Так как в России нет отдельного закона о конкурентной разведке, некоторые аспекты разведывательной деятельности регулируются следующими законами и нормативными актами:
Ресурсы, на основе которых формируется набор данных Публикационные источники:
Программные источники:
Сообщения в каналах мессенджеров:
Анализ использования конкурентной разведки В рамках исследования будут рассмотрены угрозы для трех крупнейших российских банков : Первым критерием интеллектуального поиска является связь с организацией или ее сайтом: доменные имена, принадлежащие организации, IP-адреса, принадлежащие организации, ключевые слова, определяющие принадлежность к организации. Описание первого шага алгоритма поиска информации
Разработка первого шага алгоритма поиска информации Загрузка перечня страниц источника данных Поиск ключевых слов по загруженным страницам Результатом работы является список адресов страниц, содержащих ключевые слова Описание второго шага алгоритма поиска информации Производится поиск по словарю ключевых слов Результатом работы является список адресов страниц, содержащих ключевые слова По найденным в предыдущем шаге страницам производится нормализация текста Примеры найденных публикаций Код веб-страницы для организации DDoS-атаки на официальный ресурс Сбербанка России, Газпромбанка и МКБ Название публикации и ссылка: «stop-russia.html», https://pastebin.com/35JBRfKF Дата публикации: 28 февраля 2022 Автор: Неизвестно Описание: На хостинге выложен код страницы, скрипты в котором могут быть использованы для организации DDoS-атак на Сбербанк России, Газпромбанк и МКБ. Скриншот страницы с кодом Примеры найденных программ Исходный код для программного обеспечения для организации DDoS-атак Репозиторий: «UA Cyber SHIELD» Ссылка: https://github.com/opengs/uashield Автор: «Opengs» Описание: На ресурсе Github размещен исходный код для программного обеспечения для организации DDoS-атак на российские организации – банки, средства массовой информации. Скриншот файла readme.md Пример найденного сообщения в телеграм канале Сообщение об утечки данных Сбербанка В Telegram-канале DDoSecrets был опубликован пост об утечке данных Сбербанка России с ссылкой на скачивание Ссылка на сообщение: https://t.me/AntiPlumbers/346 Дата публикации – 1 июня 2022 года Скриншот сообщения Пример найденного объявления в darknet Скриншот с теневого форума darkmoney.me с предложением покупки данных у сотрудников организации Анализ полученной информации Утечки внутренних данных организации Угроза Предложения по защите осуществление комплексной защиты инфраструктуры и проведение тщательного обучения и контроля персонала. DDoS-атаки «Слив» данных сотрудниками организации использование специальных средств защиты качественная работа с персоналом организации, и контроль за их деятельностью. Заключение В ходе выполнения работы:
Итогом работы стало создание программного обеспечения в значительной мере облегчающего сбор информации в рамках проведения исследований методами OSINT на предмет последующего аудита информационной безопасности банка. Спасибо за внимание! |