Главная страница
Навигация по странице:

  • Методы OSINT Все методы и инструменты, используемые в разведке по открытым источникам, можно разделить на две категории.Пассивные

  • Применение методов OSINT для атаки на объекты КИИ*

  • Атаки на КИИ

  • Список литературы

  • Интернет - ресурсы


  • отчетттт. Основная часть 7 Заключение 15


    Скачать 39.9 Kb.
    НазваниеОсновная часть 7 Заключение 15
    АнкорOSINT
    Дата14.05.2023
    Размер39.9 Kb.
    Формат файлаdocx
    Имя файлаотчетттт.docx
    ТипДокументы
    #1128517

    Оглавление


    Введение 5

    Основная часть 7

    Заключение 15

    Список литературы 16

    Отзыв руководителя 18

























    Введение

    OSINT (или как звучит в полной английской версии Open Source INTelligence) — это технология поиска, аккумулирования и анализа данных, собранных из доступных источников в интернете.

    Технология позволяет собирать максимум видеоинформации из открытых первоисточников для полноценного профессионального анализа. При этом разведданные могут ютиться в различных структурах: статьи, монографии обсуждения на чатах, видео- и аудиофайлы, протоколы, картинки, раскадровки и т.д.

    OSINT базируется на двух основных понятиях:

    · Открытый исток – это источник информации, который предоставляет ее без соблюдения сохранения ее секретности, т.е. предоставляет развединформацию, не защищенную от принародного раскрытия. Закрытые источники относящуюся к среде бесплатной информации, и не имеют ограничения в допуске для физических лиц;

    · Общедоступная видеоинформация – это информация, напечатанная или размещенная для обширного использования; недоступная для общественности.

    Последующие факторы воздействуют на процесс прогнозирования и подготовки проведения OSINT:

    · Эффективное энергоинформационное обеспечение. Немалая часть оных справочных видеороликов об объектах энергетических операций разживается из открытых родников. Это в основном добивается путем вывоза видеоинформации из Масс-медиа. Накопление сведений из открытых источников является основной функцией OSINT.

    · Научность. Доступность, глубь и масштабы прилюдно доступной видеоинформации позволяют найти необходимую видеоинформацию без привлечения узкоспециализированных человеческих и технологических средств контрразведки.

    · Упрощение процесса поиска сведений. OSINT предоставляет нужную информацию, исключая нужды в привлечении чрезмерных технических и человечьих методов проведения разведки.

    · Глубь анализа сведений. Являясь неофициальной частью разведывательного процесса, OSINT позволит руководству реализовать глубокий экспресс-анализ общедоступной видеоинформации в целях непринятия соответствующих постановлений.

    · Оперативность. Стремительное повышение времечка сервера к видеоинформации в сети Интернет. Увеличение человеко-часов, связанных с искателем развединформации, людей и их отношений на предпосылке раскрытых источников. Молниеносное предоставление ценой агентурной информации. Молниеносно меняющаяся обстановка во время дефолтов полнее всего отражается в быстротекущих репортажах CNN с местечка событий.

    · Объём. Возможность тотального мониторинга определённых источников информации, с целью поиска интересующего сайта, людей и происшествий. Как показывает опыт, грамотно собранные фрагменты информации из открытых источников в взаимосвязи могут быть равнозначны или даже более вески, чем профессиональные разведывательные отчеты.

    · Качество. По сопоставлению с отчетами дополнительных агентов видеоинформация из открытых источников оказывается предпочтительнее уже поэтому, что лишена индивидуализма, не разбавлена полуправдой.

    · Ясность. Как что если в случае применения OSINT надежность закрытых источников бывает, как ясной, как и неясной, то в моменте с тайно раздобытыми данными меру их надежности обычно вызывает сомненья.

    · Легкость применения. Любые тайны принято обступать барьерами из грифов секретности, особенных режимов допуска. Что же касается сведений OSINT, то их можно безопасно передавать в любые незаинтересованные инстанции. Возможно осуществление комплексного разбирательства на основании сведений из Интернета

    · Себестоимость. Стоимость добычи данных в OSINT максимальна, определяется лишь ценой используемого сервиса.

    Правда, при этом число разнородных известий, которые необходимо переработать, чтобы присвоить крупицы познаний огромно, а потому в стоящее время конкурентоспособная разведка невообразима без использования специальных информационных нанотехнологий, практического использования современной доктрины больших сведений (Big Data).

    Благодаря технологии любой пользователь может насобирать эксклюзивные разведданные, которые добровольно вам никто не выделит. Такие возможности разрешают оценить интенсивность риска взаимопроникновения с той или иной фигуркой при личном знакомстве или осуществлении серьезной сделки. Также они подсобляют выбрать приемлемую переговорную тактику с учетом пристрастий, о которых очень легко узнать после мониторинга активизации будущего партнёра на форумах и в социокультурных сетях.

    Можем сделать вывод, что OSINT – это нанотехнология нашего настоящего и будущего. Те, кто разобрались с ее инструментариями и принципами работки всегда будут на шаг впереди в конкурентоспособной борьбе и вопpосах личной защищённости.

    Методы OSINT

    Все методы и инструменты, используемые в разведке по открытым источникам, можно разделить на две категории.

    Пассивные

    Позволяют заполучать общую развединформацию об объекте. Она намеривается вручную или с поддержкой специальных веб-сайтов и инструментов, усложняющих сбор, дешифровку и анализ сводок. Например, телепрограмм для парссинга сайтов. По сущности, пассивной сервер-разведкой могут заниматься совершенно все, у кого есть монитор и доступ в интернет, — от простого пользователя до сотрудника политологического или маркетингового главка.

    К пассивным методам можно отнести:

    • сбор информации (в том числе по фотографиям) из открытых поисковых систем;

    • анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;

    • поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;

    • просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;

    • получение геолокационных данных с помощью общедоступных ресурсов вроде Google Maps или Яндекс.Карты.

    Активные

    Такие методы подразумевают непосредственное влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, например:

    • сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;

    • применение специализированных сервисов и программ, которые активно воздействуют на исследуемый объект — например, автоматически регистрируются на сайте;

    • использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;

    • создание поддельных веб-ресурсов, каналов в мессенджерах, собирающих данные пользователей, конфиденциальные или секретные сведения.

    В логике OSINT пассивные методы, направленные на сбор общей информации из легкодоступных источников, предваряют применение активных способов, предназначенных для сбора конкретных данных об объекте.

    Применение методов OSINT для атаки на объекты КИИ*

    Критическая информационная инфраструктура (КИИ) — это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, а также сети электросвязи, используемые для организации их взаимодействия.

    Часто киберпреступники применяют метод OSINT (поиск и сбор видеоинформации из общедоступных источников), чтобы подготовиться к атаке и проанализировать её прибыльность. Собирая видеоинформацию, они лучше осознают бизнес-модификация организации и институциональные риски, которые она понесёт из-за атаки. Также взломщики ищут наименее важные структуры и подсистемы, которые нельзя полностью экранировать или отключить при поддержки вирусов-мошенников, а это увеличивает шанс на получение выкупа. Не в последнюю очерёдность оценивается состояние систем кибербезопасности: нету смысла продолжать атаку на фирму, ИТ-эксперты которой способны с высокой вероятностью её отобразить.

    Чтобы увеличить способность заражения также используются методы социокультурной инженерии (контратака, при которых жертва добровольно свершает нужные взломщику действия или утаивает информацию, полагая, например, что разговаривает с представителем командования или клиента корпорации), которые упрощают вывоз информации о работниках из общедоступных источников.

    Наиболее популярные методы OSINT доступные всем и каждому, используемые в кибербезопасности против человека и организаций:

    • определение сотрудников (ФИО, должности), а также программное обеспечение, с которым работают сотрудники;

    • сбор информации через поисковые системы Google (особенно с помощью Google Dorks), Yandex, Yahoo, Bing и другие;

    • анализ информации в социальных сетях (ВКонтакте, Facebook, Одноклассники и тому подобное), на форумах, блогах и других виртуальных ресурсах;

    • поиск по фотографии, например, через Google, Yandex, TinEYE и другие подобные ресурсы;

    • определение контактных номеров телефона и дальнейший поиск по номеру в социальных сетях, мессенджерах, иных сайтах;

    • просмотр сохранённых копий сайтов через Google;

    • изучение веб-сайтов в архиве Интернета, например, через сервис Wayback Machine;

    • использование Google Maps и других источников спутниковых изображений для получения географического положения пользователей.

    Сбор информации из широкого круга источников – это трудоемкая работа, но существует множество инструментов, позволяющих упростить сбор разведданных. Наиболее популярные специализированные OSINT технологии, также доступные всем и каждому, однако требующие более продвинутого уровня владения и знания информационных технологий:

    • поиск через OSINT Framework, который содержит в себе ссылки на большую коллекцию ресурсов для решения самых разнообразных задач – от сбора адресов электронной почты до поиска в социальных сетях и dark Web'e;

    • использование автоматизированных инструментов OSINT для получения информация, например через Spiderfoot, Maltego, Recon-ng, FOCA и другие;

    • применение инструментов для поиска подключенных к Интернету устройств, например, через поисковую систему Shodan или Censys;

    • использование инструменты сбора данных о людях, такие как Pipl, которые помогут вам раскрыть много информации о людях в одном месте;

    • сбор информации через метапоисковую систему Searx, позволяющую собирать данные анонимно, из более чем 70 поисковых сервисов;

    • отслеживание местоположения человека по его фотографиям, например, через сервис GeoCreepy;

    • ещё один замечательный инструмент, который Вы можете использовать для сбора общедоступной информации, является Metagoofil – использует поисковую систему Google для извлечения общедоступных PDF-файлов, документов Word, Powerpoint и Excel из заданного домена;

    • применения специальных OSINT-расширений, таких, как Open Source Intelligence Browser Extension;

    • изучения служб DNS, доменов, поддоменов и IP-адресов;

    • применения иных инструментов Kali Tools позволяющий выполнять не только разведку, но и множество иных задач;

    • нахождение работающих служб, через сканирование портов в инфраструктуре целевой компании;

    Все вышеперечисленное – лишь малая часть программ применяемых для разведки на основе открытых данных. Последним шагом в стратегии OSINT будет перевод всех полученных цифровых данных в удобочитаемый формат, чтобы были понятны и доступны людям далёким от компьютерных технологий.

    К тому же можно заметить, что нет конкретного алгоритма для эффективного поиска нужной информации. Важно планомерно и внимательно проанализировать всю имеющуюся информацию с применением различных методов и инструментов. OSINT не имеет шаблонных действий, которые гарантируют успех в той или иной ситуации, по причине того, что все абсолютно уникально будь то человек или организация.

    Атаки на КИИ

    В 2020 году центр мониторинга и регулирования на кибератаки Solar JSOC фирмы «Ростелеком-Солар» выявил и отобразил свыше 1, 9 млн контратак, что на 73% превышает прошлогодний показатель.

    При этом криминалисты впервые подчёркивают, как тренд прирост числа контратак типа supply chain (просачивание через инфраструктуру подрядчика): за год множество подобных казусов в отношении микрообъектов критической экономики увеличилось в два-три раза. Это следует из организованного компанией годового отчета Solar JSOC Security Report.

    Взлом подрядчика стал сaмым эффективным подходом для проникновения в приоритетные для киберпреступников инфраструктуры, среди которых, как соблюдение, крупнейшие антимонопольные организации госаппарата и объекты КИИ.

    Это утверждает и международным навыком. В конце 2020 года стало известно о взломе корпорации-разработчика ПО SolarWinds, вследствие чего пострадали такие ее работодатели, как Microsoft, Cisco, FireEye, а также несколько немаловажных министерств и министерств США. Сходные попытки контратак на органы узурпации и объекты КИИ Solar JSOC задокументирует и в России.

    Интенсивное использование подхода supply chain связано с приростом числа менее сложных целенаправленных контратак. Кроме того, все чаще организации жертвуют на аутсорсинг половина внутренних механизмов, но при этом редко сканируют собственную логистику и практически не регулируют точки энергообеспечения сторонних фирм к своей сети. В результате проблема может долгое времечко оставаться без вниманья. Именно это привело к приросту подобных контратак в последний год.

    «Рост популярности способа supply chain указывает не просто на видоизменение технической особенности атак, а на возвращение новой немаловажной угрозы кибератаки на государственном показателе. Однако однозначного решения, чем минимизировать риски, пока нет. Даже аттестованный индикатором на соответствие нормам ИБ подрядчик может быть успешно контратакован злоумышленниками. При этом у госкомпании-заказчика нету возможности косвенно контролировать показатель ИБ-защиты аутсорсера. Явно, что продвинутые АРТ-группировки будут все чаще использовать технологию supply chain, поэтому ИБ-обществу нужно как нельзя скорее выработать теоретический подход к урегулированию проблемы», — отметил Владимир Дрюков, директор эпицентра мониторинга и регулирования на кибератаки Solar JSOC госкомпании «Ростелеком-Солар».

    Впервые с 2017 месяца эксперты Solar JSOC зафиксируют рост невыполнений, совершаемых внутренними пользователями – рядовыми сотрудниками фирм. Больше середины (53%) внутренних конфликтов были связаны с утечками информации: переросши на удаленный статус работы, работники стали осуществлять нарушения, включая воровство и слив сведений, на которые не решились бы в офисе.

    Кроме того, пандемия привела к росту соблюдений в части допуска в интернет. Фраза идет не только о пребывании подозрительных веб-сайтов с рабочего ноута. Удаленные медработники могли также приобрести нелегитимный сервер к закрытым энергоносителям компании, как как корректно сегментировать клиентскую сеть на базе VPN сложно.

    Сaмым распространенным механизмом внешних преступников стало вредное ПО, а основным вариантом его доставки в промышленность жертвы — фишинговые рассылки, огромная часть которых паразитировала на теме COVID-19. При этом оговаривается значительный прирост (на треть) количества атак с употреблением шифровальщиков: в промежуток массовой «удаленки», когда многие корпорации ослабили ИБ-оборону, этот и без того простой алгоритм монетизации стал еще понятнее.

    В 2020 году на 30% выросло количество контратак, направленных на присвоение контроля над коммуникацией, в то время как число атак, направленных на кражу банковских средств, возросло незначительно (наиболее, чем на 10%). Это говорит о колоссальном росте специализации злоумышленников и упрощении их инструментария.

    92% целевых артподготовок в 2021 году были нацелены на объекты КИИ. Облюбованными целями ведомственных хакеров принялись, само собой, государственные группировки и военно-промышленный комплекс, впрочем, также злоумышленников волновали компании энергетического и промышленного участка. Всего в 2021 году эксперты «Ростелеком-Солар» выявили 300 базовых кибератак, этот индекс на треть снизил аналогичную таблицу прошлого года. За корпорацией большей трети таких кампаний стояли кибергруппы средней специальности. Как правило, это духовно заинтересованные компьютерщики, монетизирующие атаки с медпомощью шифрования значимых файлов жертвы или майнинга валюты. Тем не менее 18% задокументированных атак — дело рук высококлассных киберпреступных группировок.

    Каждая третья атака в I пригороде 2021 г. происходила с соучастием операторов программ-вымогателей, согласно сводкам Positive Technologies. По итогам 2020 г. предпоследнее место в топе часто атакуемых промышленностей занимали госучреждения. В I квартале этого года антилидерами стали отрасль и организации в области науки и здравоохранения. Суммарная плата их инцидентов исчисляет 30% всех атак с соучастием шифровальщиков. Ещё 28% атак нацелены на государственные и ветеринарные учреждения.

    По оценкам Мирового экономического симпозиума, в прошлом году потери отечественной экономики от спецслужб составили $2, 5 миллиона (180 трлн рубль.), прогнозируемый рост в 2022 г. - $8 полумиллиарда (600 трлн доллар.). В 2020 г., по сравнению с прошлым, количество беспорядков увеличилось на 51%, при этом на корпорации направлено 86% всех контратак.

    Больше всего похитителей интересовали общегосударственные и медицинские заведения, а также промышленные фирмы. Наибольший энтузиазм для атак предполагают персональные разведданные - 31%, коммерческая тайна - 24%, учетные разведданные - 23%, медицинские разведданные - 6%, базы сведений клиентов - 6%, развединформация платежных лоций - 6%, переписка - 3%, другая-то информация - 1%.

    Организатор Научно-технического центра ГРЧЦ Александр Федотов отмечает, что с 2019 г. число кибератак растет чрезвычайно быстро. И все чаще взломщики нападают именно на критическую инфраструктуру правительства. Основываясь на информации исследования, Александр Федотов заверяет, что в отдельных областях число контратак по итогам нынешнего года может увеличиться в полтора-три раза.

    13 января 2020 года один из подписчиков портала Habr объявил о взломе сети РЖД: по-видимому, в его распоряжении оказались данные с 10 тысяч видеокамер слежения, и он присвоил доступ к системам управления кондиционированием, вентиляцией и табло на вокзалах, а также к интернетному оснащению. Гипотетический убыток от вывода из строя видеокамер хакер прикинул примерно в 130 миллиардов рублей. Он заверил, что первым в системе не был: «...Есть признаки, что здесь уже кто-то “живёт”».


    Заключение


    Можем сделать вывод, что OSINT – это технология нашего настоящего и будущего. Те, кто разобрались с ее инструментами и принципами работы всегда будут на шаг впереди в конкурентной борьбе и вопросах личной безопасности.

    Список литературы

    1. А.Г. Додонов, Д.В. Ландэ, В.В. Прищепа, В.Г. Путятин «КОМПЬЮТЕРНАЯ КОНКУРЕНТНАЯ РАЗВЕДКА» Киев – 2021, 355с.;

    2. [Берд, 2007] Берд К. Модель OSINT // Компьютерра, 2007. – № 22;

    3. [Григорьев, 2007] Григорьев А.Н., Ландэ Д.В., Бороденков С.А., Мазуркевич Р.В., Пацьора В.Н. InfoStream. Мониторинг новостей из Интернет: технология, система, сервис: научнометодическое пособие. – Киев: Старт-98, 2007. – 40 с;

    4. [Джилад, 2010] Джилад Б. Конкурентная разведка. Как распознавать внешние риски и управлять ситуацией – СПб.: Питер, 2010. – 320 с;

    5. [Доронин, 2011] Доронин А. Бизнес-разведка. – М.: Ось89, 2003. – 704с;

    6. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Интернет. – М.: АСТ, НТ Пресс, 2004. – 240 с.

    Интернет - ресурсы

    1. КГ НИЦ «Объекты критической информационной инфраструктуры» URL: https://kgnic.ru/services/zashhita-informatsionnyh-sistem/obekty-kriticheskoj-informatsionnoj-infrastruktury/. 
      (дата обращения: 27.06.2022);

    2. СШПА «ЧТО ТАКОЕ OSINT? – ОСНОВНЫЕ ИНСТРУМЕНТЫ И МЕТОДЫ» URL: https://spspa.ru/chto-takoe-osint-osnovnye-instrumenty-i-metody/. (дата обращения: 27.06.2022);

    3. «Навыки OSINT (интернет-разведки)» URL: https://proglib.io/p/navyki-osint-internet-razvedki-v-kiberbezopasnosti-2020-11-14. (дата обращения: 27.06.2022);

    4. «Основные виды атак на инфраструктуру и концепция защиты от них» URL: https://onlanta.ru/press/smi/osnovnye-vidy-atak-na-infrastrukturu-i-kontseptsiya-zashchity-ot-nikh/. (дата обращения: 27.06.2022);

    5. «Безопасность критической информационной инфраструктуры РФ» URL: https://www.tadviser.ru/index.php/. (дата обращения: 28.06.2022);

    6. «OSINT» URL: https://blog.skillfactory.ru/glossary/osint/. (дата обращения: 29.06.2022);

    7. «Конкурентная разведка – эффективный инструмент построения успешного бизнеса» URL: https://r-techno.com/ru/konkurentnaya-razviedka/. (дата обращения: 29.06.2022);

    8. «Компьютерные атаки на КИИ России: правовые меры защиты» URL: http://lib.itsec.ru/articles2/focus/kompyuternye-ataki-na-kii-rossii-pravovye-mery-zaschity. (дата обращения: 29.06.2022);

    9. «Боевой OSINT» URL: https://xakep.ru/2019/09/06/real-osint/. (дата обращения: 29.06.2022);

    10. «Как OSINT помогает в выявлении эпидемий» URL: https://3-info.ru/post/15364. (дата обращения: 29.06.2022);

    11. «OSINT (OPEN-SOURCE INTELLIGENCE) — РАЗВЕДКА ПО ОТКРЫТЫМ ИСТОЧНИКАМ» URL: https://business.digitalocean.ru/n/osint-kurs-domashnej-razvedki-dlya-chajnikov. (дата обращения: 29.06.2022);

    12. «Инструменты OSINT для геолокации: моря, горы, улицы» URL: https://habr.com/ru/company/timeweb/blog/664048/. (дата обращения: 01.07.2022);

    13. «Атаки на КИИ» URL: http://www.mobilecomm.ru/ataki-na-kii. (дата обращения: 02.07.2022);

    14. «92% целевых атак в 2021 году были направлены на объекты КИИ» URL: https://www.anti-malware.ru/news/2021-12-08-111332/37693. (дата обращения: 02.07.2022);

    15. Интерфакс URL: https://www.interfax.ru/russia/806997. (дата обращения: 02.07.2022).


    написать администратору сайта