Показаны сообщения с ярлыком агентурная работа. Показать все сообщения
Показаны сообщения с ярлыком агентурная работа. Показать все сообщения

22 мар. 2013 г.

Люди для конкурентной разведки это источник информации

Не смотря ни на какой технический прогресс, люди продолжают оставаться одним из основных источников информации в разведке вообще и в конкурентной разведке в частности. Прямым подтверждением этому является реформа, что проводиться в разведках ведущих держав. После эйфории киберразведки они вынуждены возвращаться к старым, добрым «наружке, прослушке и агентуре«. Правда, с сильной поправкой на новые технологии… Но тем ни менее человек остается все тем же слабым звеном в цепочке защиты информации.

Самое слабое звено
Автор: Ольга Шаталова
Не так давно на мюнхенской конференции Digital-Life-Design Евгений  Касперский поделился своими взглядами на будущее ИT-отрасли и угрозы, которые её поджидают. По словам владельца одноименной компании вирусы 90-х были похожи на велосипеды, нынешние — на автомобили, а вот прогремевший в Иране Stuxnet больше смахивает на космический корабль. Ну а Red October он сравнивает с орбитальной станцией. Одним словом, неровен час, мир погрязнет в цифровом беспределе, а защита информации превратится в невыполнимую миссию. Конечно, ожидать появления Скайнет и Терминатора в обозримом будущем не приходится, однако угрозы похищения конфиденциальных данных сегодня приобретают нешуточный размах. Разумеется, любое программное обеспечение имеет «дыры» и лазейки для хакеров, но есть в компаниях вещи куда менее надежные — это их собственные сотрудники.
Феномен социального хакинга, или социального инжиниринга, или социальной инженерии (кому как больше нравится) появился не вчера. Асы промышленного шпионажа давно открыли для себя возможность «разведки по людям». Что бы там ни говорили, а человек — это основная причина и сбоев в работе машин, и отказа программ, и утечки информации.

Откуда всё растет

Если откровенно, методов социального хакинга великое множество. Чаще всего его сравнивают с работой мошенников, ловкачей и наперсточников всех мастей. Всё зависит от целей, которые преследует атакующая сторона. Главный смысл заключается в стимулировании человека на какое-то определенное действие: скачивание файла, отправление SMS-сообщения, разглашение некоторой информации. Прекрасной иллюстрацией к вышеописанному могут стать легендарные «нигерийские» письма. Наверняка многие сталкивались с литературными излияниями бывшего президента или короля какой-нибудь далекой африканской страны с просьбой помочь спасти многомиллионные счета за солидный процент. Алчность играет с людьми злую шутку. Запах «халявных» денег способен подавить даже довод разума.
Но что получается, когда подобные методики социального взлома применяют в отношении бизнеса? Ежегодная конференция Defcon в Лас-Вегасе организует весьма интересные турниры: опытные социальные хакеры буквально за считанные минуты разделывают под орех крупные уважаемые компании вроде Wal-Mart или Target. Правила элементарны: участникам заранее дается цель и отмечаются «флаги», то есть та информация, которой необходимо завладеть, и предоставляется две недели на подготовку к атаке. Когда же начинается соревнование, хакера оставляют наедине с телефоном в отдельной изолированной кабинке. Всё это время разговор транслируется зрителям в зале. Кто быстрее всех раздобыл необходимые данные, тот и выиграл. Всё честно. Так вот, последние несколько лет чемпионский титул принадлежит Шейну Магдугалу. Его контингент для разведки — это менеджеры, отвечающие за продажи. Журналу CNNMoney он сказал следующее: «Стоит поманить большими деньгами, как их здравый смысл улетучивается в тот же миг. Все эти CIO в крупных компаниях готовы тратить бешеные деньги на файерволы и прочую защиту, но ни цента на инструктаж и обучение сотрудников». Что ж, здесь есть о чем задуматься. В конце концов, Шейн разделался с сетью магазинов в рамках турнира, а ведь на его месте мог бы быть человек со злым умыслом. Конкуренты не дремлют.

В зоне риска

При подготовке к атаке социальный хакер выбирает одного или нескольких нужных ему специалистов, а затем приступает к сбору информации из открытых источников. Чтобы воздействовать на человека, необходимо знать, что он собой представляет, какие имеет хобби, черты характера и прочие важные детали. С распространением социальных сетей раздобыть сведения о ком бы то ни было стало значительно проще. Достаточно зайти на страничку «Вконтакте» или Facebook, и вся жизнь человека как на ладони. Более того, можно увидеть даже личные данные, а также высказывания относительно собственной работы и компании в целом. Одним словом, информации непочатый край.
Но вот что интересно: если поколение Х только начинает приобщаться к интернет-культуре, то «игреки» давно уже подсели на социальную иглу: «постят» в ЖЖ, пишут твиты, оставляют комментарии, вывешивают фотографии и многое другое. А учитывая, что люди поколения Y стремительно взрослеют и занимают все большую долю среди работающего населения, можно предположить, что в скором времени каждый сотрудник компании будет обладателем длинного следа в сети, а значит, являться потенциальной жертвой для социального хакера.
Нельзя не упомянуть и другую проблему, которую «игреки» несут своим работодателям: благодаря новому поколению технически подкованных людей сегодня все чаще можно слышать о тренде, именуемом «консьюмеризацией». Работники умственного труда больше не проводят четкого разделения между «офисом» и домом. Как правило, трудовые обязанности после шести вечера плавно перетекают в смартфоны, ноутбуки, домашние компьютеры — и так до тех пор, пока сотрудник не отойдет ко сну. Но если непосредственно в организации действия своего специалиста отследить вполне можно, то вне стен родной компании человек уже предоставлен самому себе, а значит, риск разглашения корпоративных секретов многократно возрастает. Опасный поворот в развитии и применении гаджетов давно уже стал головной болью департаментов информационной безопасности. Так, внедренная на предприятии система DLP или, к примеру, IPS может решать свои задачи по контролю утечки информации из-за банальной неосторожности или даже по злому умыслу — отслеживать передачу данных, особенно файлов, помеченных грифом «конфиденциально». Однако что делать с «любителями» использовать в рабочее время личные смартфоны и планшеты? Разумеется, специалисту, ведущему переговоры с клиентами на чужой территории или, предположим, на нейтральной, в кафе, гораздо удобнее воспользоваться собственным гаджетом, чтобы сделать презентацию ярче, а слова подкрепить фактами и документами. Но тут-то и кроется главная опасность разглашения «лишней» информации. Получается, что на данный момент у руководителей ИБ-подразделений приоритетная задача — взять под контроль бесконтрольное использование личных устройств сотрудников в рабочее время. Благо выбор ИТ-инструментов, помогающих справиться с этой задачей, сегодня уже достаточен.

Шеф, всё пропало!

Но вернемся к нашим баранам: какие шаги стоит предпринять, дабы на корню пресечь атаку хакера? Как ни крути, а социальные шпионы обладают обширным инструментарием. В их арсенале телефоны, личные встречи, электронная почта, социальные сети, форумы и много чего еще. Сотрудники российского отделения Defcon Алексей Синцов, Дмитрий Евдокимов и Алексей Тюрин в один голос заявляют: необходимо повышать образование, иначе социальный инжиниринг не победить! Нужно учить сотрудников самым базовым вещам, например не открывать подозрительных писем, не поднимать флешек с пола и многому другому. Разумеется, взломщики встречаются на редкость изощренные и способы воздействия на человека придумывают самые немыслимые. Однако подробный инструктаж рабочего персонала снизит риск утечки информации, что тоже, согласитесь, неплохо!
Но что будет представлять собой подобное обучение? Инженер Антон Щеголев поделился своими впечатлениями от мероприятия, которое устраивала компания Siemens в надежде научить сотрудников держать язык за зубами: «Ничего особенно рассказать не могу, это был короткий тренинг в электронной форме. Сначала нам дали справку о том, что такое социальный инжиниринг, а затем провели тест для закрепления информации». Неужели подобный урок может дать хоть какие-то результаты? Готова биться об заклад, что сотрудники компании уже через неделю и думать забыли о существовании какой-то там угрозы. В свете нынешних событий такая полумера может свидетельствовать о совершенно халатном отношении к проблеме. Чтобы хоть как-то обезопасить компанию от социальных хакеров, необходимо в первую очередь разработать подробные инструкции о том, как вести себя во время телефонных разговоров, при переписке и общении с посетителями. А уж дальше распространять информацию среди сотрудников. Хоть стенгазеты вешать, главное, чтобы было всегда перед глазами и служило напоминанием. Нелишне будет и проверки на готовность устраивать время от времени: запускать собственного агента и смотреть, что из этого выйдет. В конце концов, у советской России имеется огромный опыт по борьбе с утечкой информации. Чего только стоит один плакат «Болтун — находка для шпиона!». Вот поистине главный урок, который стоит преподать своим сотрудникам.

А был ли мальчик?

При всех тех ужасах, что являет собой социальный хакинг, в России его не боятся. В 2011 году компания Symantec проводила исследование, чтобы выяснить мнение отечественных предпринимателей по поводу информационной безопасности. И вот что вышло: 67% опрошенных знают о вредоносном ПО, о том, какие риски несет оно для сохранности корпоративных данных. Осведомлены бизнесмены и об опасности использования в работе смартфонов. Идем далее, 54% считают, что вирусы приводят к потере производительности труда, 46% соглашаются, что действия «взломщиков» могут стать причиной убытков, 36% признают, что хакеры могут получить доступ ко всем секретам фирмы, 20% винят «злое» ПО в уходе клиентов. Разумеется, предупрежден — значит вооружен. Но ведь руководители при всем том не боятся оказаться жертвами хакеров и продолжают игнорировать ИБ!
Конечно, речь не идет о крупном бизнесе, но малые и средние российские компании наплевательски относятся к угрозам, и вот почему: руководители считают, что никакой особо ценной информации в компании нет.
«Что касается болтливых менеджеров, то это скорее всего результат неверного распределения информации, плохой структурированности компании, а также снисходительного отношения к корпоративным слухам. Ведь такие “информаторы” никогда не расскажут о реальных делах компании. Можно наслушаться столько всего, что упаси Господь по этим данным строить или корректировать свой бизнес», — отмечает коммерческий директор ООО «ВАЗЛ» Дмитрий Ткачев.
И в чем-то он безусловно прав. Действительно ли так ценна информация, подслушанная во время «атаки»? В конце концов, сотрудник может и не знать всех дел, что творятся в компании, и накормить шпиона обычными слухами.
При этом Дмитрий добавляет: «При необходимости можно через “своего” человека в налоговой узнать “белые” обороты компании, а “знакомый” из банка подскажет, с кем и на какие суммы осуществлялись сделки».
А вот это уже наша российская действительность. И какая DLP, IPS или другая хитрая система поможет справиться с такой ситуацией, остается неясно.
Однако не думайте, что только представители малого и среднего бизнеса смотрят на угрозы сквозь пальцы. Эксперт из компании Cisco в области ИБ Алексей Лукацкий прокомментировал риск утечки информации по вине «словесной несдержанности» сотрудников следующим образом: «Социальный инжиниринг потому и называется социальным, что использует совершенно иные методы получения доступа к конфиденциальной информации, коренным образом отличающиеся от традиционных способов взлома информационных систем. На техническом уровне социальный инжиниринг не ведется, поэтому и технологических средств защиты от этой атаки не существует. Ведь сотрудник раскрывает те данные, к которым ему и так разрешен доступ. Заблокировать такие попытки “слива” информации практически невозможно. Максимум, что можно сделать, — это сохранять всю переписку и все телефонные переговоры для дальнейшего анализа. Но это параноидальная безопасность, которая мало кому под силу и мало кому нужна, так как нарушается ключевой принцип ИБ: защита информации должна стоить меньше защищаемой информации». Вот так и выходит, что отечественный бизнес работает на свой страх и риск. А правильно это или нет, каждому предоставим решать самостоятельно.

24 авг. 2011 г.

Полезная софтина под Андроид

Коллеги, кто в курсе - поймет, сегодня узнал о существовании программы-информера под Андроид для мониторинга сервисов компании "Р-Техно". Лежит она в Маркете. Очень удобно для отслеживания новостей и наблюдения за диспутами на форуме IT2B. Рекомендую.

3 февр. 2008 г.

Агентурная работа

Самую точную и своевременную информацию могут предоставить только агенты. Именно они, при правильном использовании, могут получить доступ к святая святых объекта вашего интереса. Фактически агентура может дать информацию о планируемых мероприятиях еще на этапе их планирования. Наиболее полно данная проблема освещена в работах Землянова В.М. и Ронина Р.. Здесь же я предлагаю краткий обзор основанный, в том числе, и на их публикациях.

Агенты могут быть из стана врага, засланные, разовые, используемые в темную, используемые для дезинформации… Эти постулаты известны еще со времен древнего Китая. Именно в Китае они впервые были изложены на бумаге.

Вербовка агента

Подбор кандидата

Если вы определились с тем какую информацию хотите получить и иные способы получения искомых данных себя исчерпали, можно приступать к поиску кандидата для вербовки. Наиболее часто на кандидата обращают внимание в силу его личных качеств, близости к искомой информации, или исходя из стратегических планов. Подбор кандидатуры может происходить двумя методами:

- определяется человек, обладающий необходимой информацией, или близкий к источнику информации, а затем ищутся подходы к нему;

- очерчивается круг подходящих людей и из них выбирается наиболее пригодный для вербовки (наиболее уязвимый).

Человек не может существовать в вакууме, не контактируя с другими людьми. Рядом с ним всегда находятся другие люди. Действия человека всегда оставляют следы. Важно найти эти следы, собрать их и тщательно изучить. Это даст исходный материал для изучения намеченной кандидатуры. Исходные данные для подбора нужного человека можно также получить из:

- его ближайшего окружения (родственники, друзья, коллеги…);

- посредством прямого общения с кандидатом (под разными предлогами);

- посредством наблюдения за его поведением в разных ситуациях (в т.ч. созданных искусственно…);

- по опубликованным кандидатом статьям, письмам, докладам, по его интервью, выступлениям…

Выбирая кандидата для вербовки обращают внимание на особенности человека, на то, что выделяет его из общей массы людей. Особое внимание нужно уделить изучению и анализу его неудач (маленьким и большим), политических взглядов (симпатиям и антипатиям), увлечений (особенно аморальным), национальных особенностей, финансово-имущественного положения, религиозности, его связей и т.п. На данном этапе можно наметить основные сценарии вербовки:

- используя убеждения кандидата;

- используя компромат;

- используя чувства;

- используя финансовую заинтересованность.

Проверка кандидата

Предварительная проверка кандидата имеет целью более подробно изучить выбранного кандидата: его окружение, его поведение, его отношение к тем или иным фактам и событиям. Что бы точно определить движущие им мотивы и, соответственно, методы наиболее эффективного воздействия. Вначале нужно собрать сведения без непосредственного контакта с исследуемым. Наиболее используемыми источниками информации на данном этапе могут стать:

- ближайшее окружение объекта интереса (коллеги, знакомые, родственники и т.п.);

- документы (трудовая книжка, личное дело, медицинские карты, учетные карты и т.п.);

- личная корреспонденция;

- телефонные переговоры;

- наружное наблюдение за объектом;

- упоминания в прессе.

Чаще всего наиболее интересная информация добывается у лиц, контактирующих с объектом интереса. Именно люди окружающие кандидата могут рассказать много интересного о нем. Но при сборе таких данных необходимо помнить о том, что человек, рассказывая о чем то, привносит свое мнение – рассказчик интерпретирует данные по своему усмотрению, а значит изменяет первоначальный смысл. Иногда это делается умышленно, иногда неумышленно, Но это происходит. Поэтому при анализе таких сведений необходимо учитывать следующее:

- в какой степень рассказчик осведомлен об объекте, на сколько у них тесные отношения, на сколько объект ему доверяет;

- какие отношения между объектом и вашим собеседником в настоящее время, какими они были ранее;

- в какой степени свойство характера объекта, описываемое вашим собеседником, развито у самого собеседника (если свойство развито сильно – его оценки скорее занижены, если слабо – скорее завышены).

Если бесконтактный способ сбора данных исчерпал себя, а информации явно недостаточно – надо переходить к контактным методам сбора информации:

- прямое общение и обсуждение тех или иных вопросов;

- провоцирование (искусственное создание ситуации и наблюдение за поведением объекта);

- просьбы и контроль их исполнения.

Организация первого контакта и его углубление

Первый контакт должен быть организован так, чтобы у объекта была абсолютная иллюзия случайности этого контакта. В противном случае объект может насторожиться и развития не получится. Ситуации, которые подходят для такого контакта, часто возникают сами и тут главное не упустить шанс, а в последствии правильно развить общение. Наиболее удобные варианты знакомства зависят от самого объекта: от его пола, возраста, профессии, привычек, увлечений, характера и т.п.. От его настроения, состояния здоровья, от погоды, от окружающей обстановки и еще от огромного количества факторов. Важное значение имеет ваш внешний вид, ваш стиль общения, ваше настроение. Наиболее используемые способы знакомства:

- провоцирование объекта на оказание помощи;

- оказание помощи объекту;

- знакомство через общих знакомых;

- знакомство на различных мероприятиях;

- знакомство посредством хобби;

- вызов интереса к себе;

- через продажу или покупку чего то.

Первый контакт имеет целью только знакомство. Поэтому при первом знакомстве можно лишь договориться о дальнейшем общении и не более того.

Далее необходимо создать поводы для поддержания контакта. Необходимо максимальное количество встреч (контактов) поскольку в результате вы сможете получить максимум необходимой информации об объекте и выше вероятность, что вы понравитесь объекту. Способы углубления контакта основаны на подигрывании объекту, на удовлетворении его потребностей особенно тех которые ему затруднительно удовлетворить. Здесь можно сыграть на:

- потребности в общении объекта;

- потребность в сочувствии;

- потребность в доминировании;

- потребность в самоутверждении;

- потребность в сотрудничестве.

Собственно вербовка

Для привлечения человека к сотрудничеству, необходимо максимально точно выявить его наиболее сильные мотивы. Когда точно знаешь что человеку нужно и есть возможность ему это предложить или забрать – несложно стать его господином. А мотивами объекта могут быть:

- месть;

- тщеславие;

- политические убеждения;

- романтизм;

- религиозные чувства;

- властолюбие;

- национализм;

- высокое самомнение;

- материальные затруднения;

- любовь;

- жадность;

- страх;

- сострадание;

- пороки…

Привлечение к доверительному сотрудничеству можно осуществлять несколькими способами в зависимости от поставленных целей и особенностей самого объекта:

- от своего имени;

- от чужого имени;

- от имени одного с последующей передачей другому;

- без указания вербующей стороны.

Помимо использования имеющихся у объекта мотивов можно прибегнуть к следующим методам:

- убеждение;

- шантаж;

- угроза физической расправы;

- зомбирование;

- игра на эмоциях.

Внедрение агента

Не всегда можно «убедить» кого то из окружения объекта стать вашим осведомителем. Но информация изнутри системы нужна. Поэтому приходиться использовать другой метод – внедрение. Подбор кандидата осуществляется в основном по тем же принципам что и при вербовке. С одной лишь разницей, что в данном случае нужно выявить потребности объекта, куда планируется внедрение, в персонале или услугах. А затем подобрать или подготовить агента в соответствии с этими требованиями.

Прежде всего изучается сам объект. Изучаются все стороны жизни объекта, собираются данные по сотрудникам, изучаются объявления о найме сотрудников, выявляются кадровые агентства, с которыми работает объект, сервисные компании поставляющие канцелярию, воду, питание, осуществляющие уборку… Агент, планируемый к внедрению, должен быть максимально подходящим, с точки зрения объекта. Поэтому при подготовке или подборе агента руководствуются именно требованиями, выдвигаемыми к кандидату объектом.

Само внедрение до боли обыденно. Это предложение объекту от агента себя в качестве работника со ссылкой на объявления о поиске сотрудников. Затем собеседования, проверки, испытательный срок… Важно что бы у будущего агента не было выявляемых связей с вами, с конкурентами и т.п..

Связь с агентом

Связь это достаточно уязвимый аспект агентурной работы. Поэтому организации связи с агентом необходимо уделять особое внимание. Всегда необходимо помнить, что по разным причинам существующий канал может быть нарушен, поэтому должен быть запасной вариант связи и не один. Помимо обычных (информационных) каналов необходимо иметь несколько сигнальных каналов. Их смысл заключается не в передаче значительных объемов информации, а в передаче одного единственного сигнала. Такой сигнал может означать разное от «готов к встрече» до «работаю под контролем». О таких каналах и о значении сигналов нужно договариваться заранее. Формы сигнальной связи зависят только от вашей фантазии и ограничены лишь тем, что должны выглядеть естественно и не вызывать у окружающих никакого интереса.

Обычная информационная связь может осуществляться следующими способами:

- непосредственное общение;

- техническая связь (телефон, радио, электронная почта…);

- почтой;

- подбрасыванием сообщений;

- курьерами;

- посредством тайников;

- передачей при моментальных контактах…

Прямое общение может происходить у общих знакомых, в местах общего пользования, на общественных мероприятиях… Только при подготовке такого контакта не забудьте подготовить и пути для экстренного ухода. По телефону возможно прямое общение, общение через аппарат – посредник, с использованием шифраторов. Хорошие возможности дают мобильные телефоны, купленные на подставных лиц. Только при этом нельзя забывать о возможности локализации мобильного телефона, иногда с точностью до десятка метров. Правда стоит сделать оговорку – локализация осуществляется в горизонтальной плоскости, а вот выявить высоту источника сигнала обычными средствами нельзя. При курьерской связи можно использовать постороннего курьера, или последовательность из нескольких курьеров. Почтовые отправления лучше делать из неожиданных мест или при помощи посторонних людей. Передачу информации через электронную почту нужно проводить из Интернет кафе, причем каждый раз из нового или с помощью мобильника оформленного на дядю Васю из Рио-Дэ-Жанейро. Лучше использовать несколько почтовых ящиков с последовательной переадресацией, а также шифрование данных.

Завершение работы с агентом

Как бы ни интересна была информация от агента, но рано или поздно наступает момент, когда контакт перестает иметь смысл. Такой причиной может быть:

- когда в услугах агента отпадает необходимость;

- когда агент начинает свою игру;

- когда агент становится опасным свидетелем.

Особенности вывода из операции

Целью консервации агента является нейтрализация возможных неприятностей от него. А как этого достичь зависит от особенностей самого агента. Один из наиболее используемых способов это объявление агенту, что в связи с его ценностью с одной стороны и опасностью ситуации с другой, принято решение на некоторое время его деятельность приостановить, а связь прервать. Но через какое то время контакт будет возобновлен. Такое расставание имеет свои преимущества:

- агент надеется на дальнейшее сотрудничество и не предпринимает нежелательных шагов;

- агент, в случае необходимости, может быть возвращен в работу.

Но бывают ситуации, когда надежды на благоразумие агента нет. В таком случае важно как была организована работа с агентом. Если связь была бесконтактной (агент не имеет возможности самостоятельно выйти на вас) то контакт просто прерывается.

В зависимости от особенностей агента, и от видов на него в дальнейшем, заканчивать отношения с агентом можно:

- учтиво;

- грубо;

- радикально.

Все зависит от ситуации и самого агента.