Людський фактор у розголошенні конфіденційної та приватної інформації

Використання розвідки на основі відкритих джерел з метою отримання військової, політичної, приватної інформації з відкритих джерел без порушення законів. Організація атак соціальної інженерії. Використання соціальних мереж для стеження за людьми.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 26.03.2024
Размер файла 25,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Київський національний університет будівництва і архітектури

ЛЮДСЬКИЙ ФАКТОР У РОЗГОЛОШЕННІ КОНФІДЕНЦІЙНОЇ ТА ПРИВАТНОЇ ІНФОРМАЦІЇ

Делембовський Максим Михайлович канд. техн. наук, доцент кафедри кібербезпеки та комп'ютерної інженерії Терентьєв Олександр Олександрович д-р.техн.наук, професор кафедри інформаційних технологій проектування та прикладної математики Корнійчук Борис Валерійович канд. техн. наук, доцент кафедри основ професійного навчання

Анотація

Розвідка на основі відкритих джерел (англ. Open source intelligence, OSINT) - це концепція, технологія або методологія, з метою отримання військової, політичної та/або приватної інформація з відкритих джерел при цьому не порушуючи законів.

За даними розвідки США термін «відкриті джерела» означає, що така інформація є загальнодоступна. Свого часу аналітик ЦРУ Шерман Кент в 1947 році повідомив, що основну інформацію вони отримують з відкритих джерел, що складає орієнтовно 90%, а інші 10% отримують із таємних баз або з агентурної розвідки.

Ключові слова: OSINT, Shodan, Maltego, HUMINT, соціальна інженерія, розвідка.

Виклад основного матеріалу

У сфері інформаційної безпеки людей умовно вважають «слабкою ланкою» програм безпеки. Незалежно від встановлених заходів безпеки, мало контролювати співробітників, які можуть переходити за небезпечними посилання, надсилати конфіденційну інформацію через незахищені канали, передавати паролі або публікувати важливі дані на помітних місцях.

Що ще гірше, зловмисники можуть скористатися цими тенденціями для проведення атак соціальної інженерії, які маніпулюють людьми, щоб отримати інформацію або отримати доступ до об'єктів. Ці атаки зазвичай покладаються на готовність людей допомогти іншим, особливо коли вони стикаються з нестандартними ситуаціями (наприклад, високопоставленим керівником) або іншими подіями.

Щоб захистити підлеглих працівників організації, потрібно знати, як соціальні інженери збирають дані. Сьогодні люди можуть збирати інформацію про окремих осіб та організації швидше, ніж будь-коли раніше. А в онлайн-базах даних, публічних записах і на сайтах соціальних медіа існує велика кількість інформації, і в багатьох випадках ці дані можна отримати безкоштовно. Багато людей публікують детальну особисту інформацію про свою повсякденну діяльність для всього світу.

Коли зловмисник збирає інформацію про внутрішні процеси, людей або системи, зловмисник може використовувати її для проведення складних атак. Якби зловмисник подзвонив у компанію та прямо попросив звіт із конфіденційними даними про продажі, людина на іншому кінці, швидше за все, відмовилася це зробити. З іншого боку, якщо зловмисник використав методи соціальної інженерії, зателефонувавши «панікуючим» голосом і попросивши копію останнього звіту, при цьому навить вказавши назву звіту, із певного каталогу продажів на сервері, оскільки через 15 хвилин буде термінова «велика нарада» і його ноутбук щойно зламався, швидше за все, досягнуть успіху в цій справі. Це атака соціальної інженерії, відома як претекстинг.

Варто знати, яку інформацію можуть використовувати зловмисники в таких випадках. Захищаючи людей і комерційні організації, працівник служби безпеки повинен дивитися на два основних джерела інформації: людський інтелект і розвідка з відкритих джерел.

Головний інструмент для військових і правоохоронних організацій у всьому світі, людський інтелект (HUMINT) - це дані, зібрані під час спілкування з людьми. Дані HUMINT можуть включати особисті спостереження, розклади людей, конфіденційну інформацію або будь-які інші подібні елементи. В цьому випадку збирати HUMINT за допомогою ворожих методів, таких як тортури або обманом учасників за допомогою різних методів шахрайства. Фахівці з безпеки зосереджуються на останньому.

Наприклад, можна використовувати HUMINT як основу для проведення інших атак соціальної інженерії. Для цього необхідно наприклад спостерігати за транспортом, який в'їжджає та виходить з офісної будівлі, і помічаєте, що в офіс часто доставляються пакунки, а зміна відбувається щоранку о 9 ранку, через що багато людей одночасно входять і виходять з будівлі. У такому набагато більше шансів увійти до закладу несанкціонованим способом у цей напружений час, будучи одягненим у звичну форму доставки.

Розвідка з відкритих джерел (OSINT) - це інформація, зібрана із загальнодоступних джерел, таких як оголошення про роботу та публічні записи. Ці загальнодоступні дані можуть виявити величезну кількість корисних даних, включаючи технології, які використовуються в конкретній організації, структуру організації, а також конкретні імена людей і їхні посади. OSINT є одним із основних джерел інформації, на якому базуються атаки соціальної інженерії.

Можна знайти історію роботи, навички та хобі, які зловмисник може використати для організації атак соціальної інженерії на основі навичок або інтересів цілі. У списках вакансій компанії часто розкривають інформацію, яку вони інакше вважали б конфіденційною, зокрема розташування офісів і центрів обробки даних, відомості про мережу чи інфраструктуру безпеки та програмне забезпечення, що використовується. Вербувальники можуть вважати за необхідне опублікувати цю інформацію для процесу найму, але зловмисники також можуть використовувати її для планування атак або фокусування на майбутніх зусиллях спостереження.

Наприклад, якщо зловмисник збираєте інформацію про компанію та визначає, що компанія використовує сервери Windows у своєму хмарному середовищі хостингу та використовує антивірусне програмне забезпечення яке призначене під платформу Windows, в такому випадку зловмисник значно зменшили кількість змінних, які потрібно враховувати під час планування атак на компанію. Якщо зловмисник скомпонує додаткову інформацію про місцезнаходження та членів їх команди захисту інформації, то також зможе передбачити рівень навичок і час будь-якої відповіді на атаку, що зробить атаку більш ефективною.

Зловмисники можуть легко збирати OSINT за допомогою інструментів соціальних мереж, таких як Facebook і Twitter, стежачи за чиїмись діями, знаходячи їхніх друзів та інших соціальних контактів і навіть відстежуючи їх фізичне місцезнаходження. Вони можуть використовувати цю інформацію, щоб стежити за людьми або вживати більш прямих дій, таких як шантаж. У багатьох випадках молоді люди, як правило, охочіше документують сумнівну діяльність і можуть бути багатшим джерелом для такого типу інформації.

Спроби маніпулювати результатами президентських виборів у США 2016 року є прикладом того, як зловмисники можуть скористатися інструментами соціальних мереж. За кілька місяців до виборів російська компанія Internet Research Agency придбала приблизно 3500 оголошень у Facebook, призначених для розпалювання напруги серед цільових груп виборців, торкаючись таких тем, як раса, поліція та імміграція. У лютому 2018 року федеральне велике журі США висунуло звинувачення 13 росіянам, які працювали в Агентстві інтернет-досліджень, у цій діяльності.

Публічні записи можуть надати велику кількість інформації про ціль, включаючи докази іпотеки, шлюбів, розлучень, судових процесів і штрафів за паркування. Зловмисники часто використовують ці дані, щоб провести додаткові пошуки та знайти ще більше інформації.

Те, що саме є загальнодоступним документом, може відрізнятися залежно від географічного розташування запису та установи, яка його зберігає. У Сполучених Штатах закони в кожному штаті відрізняються, тому інформація, до якої ви можете отримати легальний доступ в одному штаті, може бути незаконною в іншому. розвідка відкритий соціальний інженерія

Метадані - це дані про дані, знайдені майже в будь-якому файлі, які можуть розкривати не лише повсякденну інформацію, таку як мітки часу та статистику файлів, але й більш цікаві дані, такі як імена користувачів, імена серверів, шляхи мережевих файлів, а також видалену чи оновлену інформацію. Метадані файлів надають дані для пошуку, сортування, обробки файлів тощо, і, як правило, користувачі не бачать їх одразу.

Файли зображень, створені пристроями, що містять інформацію глобальної системи позиціонування (GPS), також можуть містити координати розташування; багато смартфонів вбудовують інформацію про місцезнаходження користувачів у файли зображень, якщо вони ввімкнули налаштування розташування на камері, що означає, що завантаження цих зображень в Інтернет може призвести до витоку конфіденційних даних. Існує безліч інструментів, які допомагають зі збором інформації з OSINT (та інших) джерел. Двома найбільш поширеними та відомими серед цих інструментів є Shodan і Maltego.

Shodan -- це веб-пошукова система, яка шукає інформацію, збережену на пристроях, підключених до Інтернету.

Shodan дозволяє шукати певну інформацію, таку як певне обладнання, програмне забезпечення або відкриті порти. Наприклад, якщо зловмисник знає про вразливу версію певної служби протоколу передачі файлів (FTP), то він можете попросити Shodan надати список усіх її екземплярів у її базі даних.

Так само можна попросити Shodan надати все, що він знає про домен або сервер, і миттєво побачити, де можуть бути конкретні вразливості.

Maltego - це інструмент збору інформації, який використовує зв'язки між окремими точками даних, які називаються перетвореннями, щоб виявити інформацію, пов'язану з інформацією, яку можна мати миттєво.

Наприклад, можна почати з надання Maltego доменного імені веб-сайту, а потім за допомогою перетворення знайти імена та адреси електронної пошти, указані на веб-сайті. За цими іменами та адресами електронної пошти можна знайти інші адреси та імена на основі того самого формату пошти в інших місцях Інтернету. Також можна знайти IP-адреси серверів, на яких розміщено домен, а потім знайти інші домени, розміщені на цьому ж сервері.

Maltego відображає результати пошуку на графіку, який показує зв'язки між кожним із знайдених елементів. Використовуючи графік для проведення додаткових пошуків за певними елементами та обирати новий елемент пошуку.

Список використаних джерел

1. Andress, J. (2019). Foundations of Information Security: A Straightforward Introduction. No Starch Press.

2. Joe Gray (2022) Practical Social Engineering A Primer for the Ethical Hacker. ISBN-13: 9781718500983

3. Pastor-Galindo, J., Nespoli, P., Marmol, F. G., & Perez, G. M. (2020). The not yet exploited goldmine of OSINT: Opportunities, open challenges and future trends. IEEE Access, 8, 10282-10304.

4. Williams, H. J., & Blum, I. (2018). Defining second generation open source intelligence (OSINT) for the defense enterprise. Rand Corporation.

5. Evangelista, J. R. G., Sassi, R. J., Romero, M., & Napolitano, D. (2021). Systematic literature review to investigate the application of open source intelligence (osint) with artificial intelligence. Journal of Applied Security Research, 16(3), 345-369.

6. Chainey, S. P., & Alonso Berbotto, A. (2021). A structured methodical process for populating a crime script of organized crime activity using OSINT. Trends in Organized Crime, 1-29.

7. Lande, D. V., & Shnurko-Tabakova, E. V. (2019). OSINT as a part of cyber defense system.

8. Belov, A., Delembovsky, M., & Shklyar, V. (2021). Моделювання кіберзагроз для Інтернет речей. International scientific journal" Transfer of Innovative Technologies", 92-94.

9. Delembovskyi, M. (2021). RESEARCH DIRECTIONS OF DEVELOPMENT OF THE THEORY OF DATA PROTECTION. Збірник наукових праць ЛОГО!.

10. Делембовський, М. (2021). ДОСЛІДЖЕННЯ НАПРЯМКІВ РОЗВИТКУ ТЕОРІЇ ЗАХИСТУ ДАНИХ. Збірник наукових праць SCIENTIA.

Размещено на Allbest.ru


Подобные документы

  • Характеристика соціальних мереж та аналіз можливостей використання їх інформації для виявлення, розслідування злочинів. Значення соціальних мереж у процесі попередження кримінальних правопорушень. Зарубіжне правове регулювання Інтернет-простору.

    статья [21,2 K], добавлен 31.08.2017

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Визначення, властивості та види інформації. Види джерел інформації та їх використання у наукових дослідженнях. Завданням інформаційного забезпечення - інформування науковців про стан об'єктів, що досліджуються. Методика роботи над літературними джерелами.

    контрольная работа [41,7 K], добавлен 09.02.2014

  • Модель взаємодії відкритих систем ISO/OSI. Структура систем телеобробки. Проблема ефективного використання апаратних ресурсів. Визначення розподіленних систем. Технології LAN, WAN, MAN. Технологія і класифікація локальних мереж, міжмережевий обмін.

    реферат [489,1 K], добавлен 13.06.2010

  • Поняття та види правової інформації, напрямки її використання. Характеристика основних типів мереж, які виділені за способом організації обробки інформації. Суб’єкти реєстрації застав рухомого майна і зміст Державного реєстру застав рухомого майна.

    контрольная работа [21,9 K], добавлен 20.07.2011

  • Визначення кількості інформації в повідомленні, ентропії повідомлень в каналі зв’язку, ентропії двох джерел повідомлень. Продуктивність джерела повідомлень, швидкість передачі інформації та пропускна здатність каналу зв’язку. Кодування, стиснення даних.

    контрольная работа [590,8 K], добавлен 07.06.2012

  • Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.

    реферат [125,8 K], добавлен 19.12.2010

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Інформаційна технологія як система методів і способів збору, передачі, нагромадження, збереження, подання й використання інформації на основі застосування технічних засобів, етапи їх розвитку. Розповсюдження та використання інформаційних технологій.

    презентация [3,5 M], добавлен 12.06.2014

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.