Краткое введение Многие люди считают, что бизнес движим информационными технологиями: управление складами, управление логистикой, прогнозирование, моделирование ситуаций, оценка рисков, системная динамика и т. д. Но большинство предприятий движимы информационной войной.
Из двух компаний, производящих один и тот же продукт, победителем станет не та компания, которая лучше выполнит работу, а та, которая выиграет тендер.
То есть не важно, насколько качественно и эффективно вы производите продукт, важно то, насколько правильно вы используете полученную информацию.
Если компетентный менеджер получил правильную информацию и если эта информация правильно подготовлена, то сложные аналитики не нужны.
Он держит всю необходимую информацию в своих руках.
В большинстве случаев утечка информации происходит из-за воздействия внутренних угроз – невнимательности сотрудников или неорганизованного и небрежного хранения данных.
А раз есть утечка, то есть люди, которые специализируются на ее поиске.
Специалистам этой специальности приходится просматривать более сотни ресурсов в день.
И найдите нужные вам данные, не прибегая к незаконному взлому.
Хорошему специалисту по поиску информации понадобится неделя, чтобы получить все необходимые данные о предприятии.
Процесс поиска такой информации называется конкурентной разведкой.
Конкурентная разведка – это сбор и обработка данных из различных источников для выработки управленческих решений в целях повышения конкурентоспособности коммерческой организации, осуществляемая в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа).
И что немаловажно, такой способ получения данных абсолютно легален.
Специалист в этой области не взламывает никакие сайты и не получает эту информацию другими преступными способами.
Сам факт того, что компания допустила «оплошность» в защите своей конфиденциальной информации и кто-то ею завладел, не является противозаконным.
Итак, давайте рассмотрим несколько способов получения такой информации:
Прием 1
Показательным признаком конфиденциальной информации является само наличие слова – конфиденциальная.Штамп на нем тоже демаскирующий: Для служебного пользования.
Если вы не хотите, чтобы секретная информация была обнаружена, не привлекайте к ней внимание.
Давайте посмотрим, обеспечиваем ли мы адекватную защиту нашей конфиденциальной информации.
Откройте браузер.
Запускаем Google и пытаемся посмотреть, нет ли утечек документов служебного пользования на сайте тамбовского госоргана — 392 результата.
Команда сайта: – поиск в пределах одного адреса сайта.
Чтобы найти определенную информацию, ее необходимо написать в кавычках: «Для служебного использования».
Прием 2
«Конфиденциально, конфиденциально»
Как из кучи найденных файлов извлечь главное? HTTPS-протоколы.Создан для обмена между доверенными партнерами.
Обмен сертификатами.
Те.
https- в адресе документа становится демаскирующим признаком особо важных документов.
Документы с гифками становятся показательным знаком – Конфиденциально.
Ни одна компания не обеспечивает нормативные проверки конфиденциальности своей информации.
Многие компании не знают, что у них есть утечка, просто потому, что они не проверили ее.
И даже если компания начала проводить периодические проверки, это не значит, что у ее партнеров нет утечек.
Техника 3
«Секрет»
Есть стервятники: Совершенно секретно, Совершенно секретно и т. д. Каждый из нас не задумывается, что поисковая система индексирует не только текст вашего документа, но и свойства этого документа.Если это офисный документ, то в нем еще присутствуют буферы, которые использовались ранее.
Правило: Проверьте, есть ли у вас документы с GIF — Конфиденциально, которые видит Google или Яндекс.
Техника 4
Следующие файлы, которые нам нужны, — это документы с пометкой exls. Почему? Excel провоцирует человека обобщить имеющуюся информацию, как конфиденциальную, так и не очень.Такие файлы могут содержать списки клиентов, их адреса, номера телефонов и специальные примечания.
В общем, очень хороший подарок для конкурентов.
Поисковики ведущих поисковых систем ведут себя как шпионы.
Они попадают в те разделы, которые мы считаем конфиденциальными.
Давай проверим:
Файлы появляются.
Если мы откроем их сохраненную копию, то найдем много интересной информации.
Те.
xls — находка для хакеров.
Прием 5
Поиск документов в формате DOC. Почему? Если документ готов к просмотру посторонними глазами, он будет в формате PDF. Если документ еще не закончен, скорее всего, он будет сохранен в формате DOC. Ищем документы в формате DOC на заданном целевом ресурсе.
Техника 6
Пытаюсь найти весь ftp-сервер.
Очень часто компания оставляет его открытым.
Попробуйте ввести адрес сайта: ftp.xxx.ru
Техника 7
Угадываемые имена
При каждом просмотре файла постарайтесь запомнить его адрес.
Число 1711 на картинке показывает, что нам доступно 1711 файлов.
И изменив эти цифры вы сможете открыть другие файлы.
На заметку
Статья 29, часть 4 Конституции Российской Федерации.«Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию».
Но даже несмотря на это, любая компания, о которой вы получите данные, посчитает, что вы получили их незаконно, и попытается расправиться с вами досудебными методами.
Если мы охотимся за гостайной какой-то страны, то мы нарушаем закон.
Наказание последует немедленно.
Если бы в наши руки не попала государственная тайна и мы не использовали дорогостоящие, предосудительные методы, то правомерность наших действий сложно оспорить.
Раньше была статья о том, что если информация получена общедоступными методами, забудьте, что это коммерческая тайна.
К лицу, получившему данную информацию, нельзя предъявлять какие-либо претензии.
Вы действительно можете нарушить закон, если используете трояны или угадываете пароли.
Или если вы воспользуетесь информацией неправильно, это будет вредно.
Тогда вы действительно нарушите закон и будете наказаны.
Из всего этого следует, что всегда следует быть осторожным, даже если вы считаете свои действия законными.
Для создания статьи использованы записи семинара «Взлом за 60 секунд» (А.
И.
Масалович).
Теги: #утечка информации #конкурентный шпионаж #информационная безопасность
-
Подборка Научных Документальных Фильмов
19 Oct, 24 -
Ньютипы Великой Силы
19 Oct, 24 -
Установка Famp На Pfsense
19 Oct, 24