
Анализ коммуникаций — красная таблетка для офицера внутренней безопасности
Узнать больше09.09.2024
Чтобы подготовиться к целевым атакам с использованием социальной инженерии, кибермошенники часто собирают информацию о жертве из открытых источников: соцсетей, форумов, СМИ, справочников и каталогов и др. Такой подход называется Open-source intelligence (сокращенно — OSINT). Однако он используется не только злоумышленниками, но и маркетологами, журналистами, спецслужбами, офицерами служб информационной, экономической, внутренней безопасности. Цели — сбор детальных сведений о персоне или компании. В статье расскажем о применении этого инструмента мошенниками и экспертами по безопасности.
Open-source intelligence — это разведка по открытым информационным источникам. Собирать необходимые сведения можно в разных каналах, например, в социальных сетях, в средствах массовой информации, в мессенджерах, в чатах и на форумах.
Существует мнение, что при желании и технических возможностях в интернете можно найти что угодно и про кого угодно. Это факт, поскольку люди сами публикуют о себе подробную информацию, не задумываясь, что кто-то может использовать ее в своих целях. Также в интернете есть слитые данные о конкретных персонах и компаниях, о чем жертвы нередко даже не догадываются.
С учетом того, что большая часть коммуникаций сейчас осуществляется в цифровой среде, OSINT становится одним из самых эффективных путей сбора сведений, которым активно пользуются как мошенники.
Рассмотрим, как OSINT-разведка используется для двух противоположных сценариев: для расследования внутренних инцидентов ИБ и подготовки целевых атак на организации.
Мошенники часто собирают информацию в открытых источниках, чтобы затем использовать ее в корыстных целях с помощью социальной инженерии — манипулировать жертвой, побуждая совершить какое-либо действие. Например, злоумышленник может позвонить, представиться коллегой и попросить сообщить какую-то конфиденциальную информацию, сделать денежный перевод, дать учетные данные от аккаунта и др. Аналогично и с электронными письмами. Хакеры с помощью OSINT отрабатывают круг общения человека, выбирают доверенное лицо жертвы, присылают от его имени сообщения с различными запросами или зараженные файлы. Жертва, не подозревая подвоха, открывает такие письма, делает требуемое или открывает файлы и заражает свое устройство вредоносными программами.
Разведка по открытым источникам часто используется как в целях проверки нового нанимаемого сотрудника, так и при расследовании инцидентов внутренней безопасности. Эксперты отрабатывают круг общения подозреваемых, ищут информацию о наличии проблем с законом, долговых обязательствах, фактах мошенничества, связях с конкурентами и др. Данные такого характера можно найти в интернете. Например, круг общения легко установить, изучив социальные сети, информация о кредитах есть на сайте ФССП. Ее можно получить, если знать дату рождения и ФИО.
Зачем экспертам по кибербезопасности данные, собранные с помощью OSINT? Например, чтобы установить, кому сотрудник компании мог сливать корпоративную информацию. Или с целью предположить, зачем и почему человек пошел на нарушение. Например, у него есть долги, которые толкнули его на продажу конфиденциальных данных своей компании конкурентам.
Технически — никак. Можно только снизить риски, регулярно проводя организационную работу с персоналом. Целесообразно действовать в двух направлениях:
Чтобы повышать осведомленность персонала об актуальных угрозах, в том числе реализуемых с применением информации, собранной из открытых источников, следует регулярно проводить обучение с привлечением экспертов по кибербезопасности, которые расскажут о методах OSINT, используемых злоумышленниками.
В расследовании внутренних инцидентов, например, корпоративного мошенничества, шпионажа, утечек данных системы класса Data Leak Prevention (далее — DLP) помогают собрать данные, выстроить взаимосвязи и провести расследование.
В портфеле ГК «Солар» есть DLP-платформа Solar Dozor. Рассказываем о четырех ключевых модулях, которые помогают в расследовании инцидентов ИБ:
В чем отличие сбора доказательной базы с использованием DLP-платформы и OSINT-разведки? Solar Dozor накапливает данные о действиях пользователей за рабочей станцией в корпоративном периметре. OSINT используется для поиска «внешней» информации, которая тоже будет полезна для расследования инцидентов. Оба источника данных часто применяются совместно, чтобы составить более полную картину нарушения.
Компании имеют право применять разрешенные законодательством средства мониторинга и раскрытия корпоративных преступлений, следовательно, могут внедрять в контур ИБ DLP-решения. Чтобы не возникло проблем с законом, необходимо правильно провести процедуру легитимизации. Она осуществляется в несколько этапов:
OSINT также может применяться в качестве одного из методов формирования характеристики на того или иного сотрудника, при расследовании внутренних нарушений. Поскольку собираемая информация находится в открытых источниках, она не является конфиденциальной. Следовательно, сотрудники службы безопасности и форензик-специалисты не нарушат закон, прибегая к OSINT-разведке.
ЗАКЛЮЧЕНИЕ
Практика Open-source intelligence распространена как в среде злоумышленников, так и в кибербезопасности. Данные о конкретных персонах, собранные из открытых источников, могут обернуться против субъектов информации, используясь в мошеннических схемах. Также сведения, полученные с помощью OSINT, дополняют доказательную базу при раскрытии корпоративные преступлений. DLP-решения, например, система корпоративного класса Solar Dozor, поможет собрать и структурировать информацию о внутреннем нарушителе и причастных лицах, провести полноценное расследование и автоматически сформировать отчет, являясь неотъемлемым инструментом службы безопасности.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.