Кибернетическая безопасность ч.1 - Ликбез - Каталог статей - world pristav - информатор
Главная » Статьи » Ликбез



Кибернетическая безопасность ч.1

Вопрос кибернетической безопасности в Вооруженных Силах Украины, а особенно в зоне проведения антитеррористической операции на востоке страны, сегодня почти не освещается. И дело даже не в генерации десятков инструкций или указаний, без которых, к сожалению, никуда, главная проблема нашей армии в этом вопросе - низкая осведомленность личного состава. Сейчас сложилась такая ситуация, когда подавляющее большинство людей, вовлеченных в защите государства, включая рядовых и офицеров, элементарно не осознают опасности и возможных последствий противостояния, стремительно набирает обороты в плоскости такого мистического, пока, киберпространства.

С одной стороны, это можно понять: одним некогда этим заниматься - им важнее не пропустить очередного «прилета»; для других - это нечто настолько загадочное, что проще сделать вид, будто его не существует. Но с другой стороны, несмотря сюжет ТСН об украинских хакерах, в День Конституции получили доступ к семнадцати сайтов «недоросии», а за три дня до того Госдума РФ приняла так называемые «поправки Яровой» и теперь любая информация с домена .ru фактически становится собственностью Роскомнадзора, то в глубине души начинаешь понимать, что мир меняется и надо меняться вместе с ним. На сегодня в Вооруженных Силах Украины отработано руководящие документы, целью которых является обеспечение кибернетической безопасности на всех уровнях управления. Все эти инструкции, приказы и наставления не просто бумажки, а очень ценный материал, который реально помогает хранить информацию, а затем и жизни. Итак, для сохранения жизни необходимо знать и соблюдать требования всех тех бумаг о компьютерах, антивирусах, 3G-модемах и так далее.

Но война есть война - всего не предусмотришь и не опишешь. Когда обстановка меняется каждую минуту и ​​в каждой ситуации необходимо принять правильное решение - именно эти статьи могут быть полезны. Они раскрывают пять важнейших и самых опасных аспектов использования новейших технологий как в зоне АТО, так и в ППД; прочитав их, ты поймешь, что и как происходит, что можно делать, а с чем стоит подождать. И самое главное, ты узнаешь, как сделать так, чтобы противник не получил необходимой ему информации, а мы, в свою очередь, вернулись домой живые и здоровые.

 

ЕЖЕДНЕВНЫЕ КИБЕРУГРОЗЫ

С началом комплексной интеграции информационных технологий в процесс управления войсками вопросы защиты информации и кибернетической безопасности в информационно-телекоммуникационных системах ВС Украины стало одним из приоритетных в Вооруженных Силах Украины. Сегодня информационно-телекоммуникационные системы (ИТС) используются для передачи рабочих документов, приказов и, что немаловажно, для управления подразделениями в зоне проведения антитеррористической операции (АТО). Именно поэтому вопросы защиты этих сетей также вышли на новый уровень. За годы войны значительно активизировался процесс создания системы кибернетической безопасности ИТС ВС Украины. В то же время, несмотря на растущий уровень технологичности новых вызовов и кибернетических атак, значительная их часть рассчитана не на преодоление сложной системы кибернетической защиты, а на рядового пользователя. В частности, на его неопытность и неосведомленность в вопросах кибернетической безопасности и защиты информации как при исполнении служебных обязанностей, так и дома. На первый взгляд может показаться, что действия одного пользователя ничто по сравнению с комплексной системой защиты, но у нас, как и во всем мире, устойчивость системы к современным вызовам и угрозам, в первую очередь, определяется умением каждого пользователя распознавать и противодействовать атакам, направленным непосредственно на него. Именно поэтому осведомленность пользователя и понимание им основ и базовых принципов безопасного пользования АРМ значительно повышают устойчивость всей системы кибернетической безопасности ВС Украины.

Цикл этих статей призван раскрыть наиболее распространенные атаки, направленные непосредственно на пользователей, а также дать общее понимание правил безопасного использования сети Интернет как на рабочем месте, так и дома. Соблюдение простых правил, приведенных в этих статьях, научит тебя распознавать эти угрозы противодействовать им.

1. ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ

Активная интеграция новейших сетевых технологий в жизни рядового Украины стала неотъемлемой составляющей различных сфер общественной жизни. Не стали исключением и Вооруженные Силы Украины. За годы войны значительно расширилось использование таких технологий не только в процессе повседневной жизнедеятельности, но и в процессе управления действиями подразделений в зоне АТО. Широкое привлечение информационных технологий позволило значительно уменьшить время на принятие решений, передачу приказов и обмен информацией между подразделениями. Излишне говорить, что за этим стоят сохранены жизни и десятки удачных операций. Но наряду с такими очевидными преимуществами развитие этих технологий способствует развитию и совершенствованию методов совершения так называемых сетевых преступлений. К таким преступлениям можно отнести шпионаж, мошенничество, финансовые преступления и тому подобное. Подавляющее большинство этих преступлений невозможна без предварительного похищения персональных данных или конфиденциальной информации о лице. Поэтому именно защите персональных данных, а также тому, как эти данные могут быть использованы «на той стороне», и будет посвящена эта статья.


Так что же такое персональные данные? Закон Украины «О защите персональных данных» определяет персональные данные как сведения или совокупность сведений о физическом лице, которое идентифицировано или может быть конкретно идентифицировано. Проще говоря, это любая информация, которая может быть использована для идентификации личности или получения сведений о нем. К таким данным относятся не только такие очевидные, как фамилия, имя, адрес проживания и т.д., но и такие сведения, как образование, номер мобильного телефона или даже название учетной записи в социальной сети. Иногда даже неважно на первый взгляд деталь может быть использована как для идентификации военнослужащего, так и для осуществления других атак, таких, например, как фишинг или даже шантаж на основе информации финансового или личного характера.

Существует целый ряд методов угона или выманивания персональных данных, но подавляющее большинство их основана на неопытности и легкомысленном отношении людей к этим данным. Также довольно распространено мнение о том, что противник не заинтересован в рядовых исполнителях, мотивируя это тем, что слишком много ресурсов необходимо потратить для похищения относительно неважной информации. Хотя именно эта мысль и является ошибочной, ведь, как было сказано выше, даже незначительная информация может способствовать удачному осуществлению более сложных атак.

важно:

для осознания масштабов и эффективности методов похищения и использования персональных данных приведем следующие данные: только за один год в США жертвами похищения и использования персональных данных стали около 17600000 граждан. Общий объем прямых убытков (преступные финансовые операции) составил 6500000000 долл. Косвенные же убытки такие как репутационные потери или отток клиентов, намного больше и могут составить около 40 млрд долл.

К сожалению, в современном мире значительную часть персональных данных пользователи Интернета предоставляют добровольно, более того, соглашаются на использование этих данных, ставя «галочку» при регистрации в социальных сетях. В тех же социальных сетях и на других сайтах они сообщают о себе немало важной личной информации: фамилия, имя, дату рождения, номер телефона (домашний, рабочий, сотовый), электронную почту и тому подобное. Также пользователи размещают другую важную информацию, которая может пригодиться злоумышленнику: домашний адрес, место службы, факты личной жизни, род занятий, увлечения, образование, вероисповедание, Skype и даже сведения о своей семье, круг друзей, деловых партнеров и тому подобное.

Чтобы защитить себя от злоумышленников, надо четко осознавать, что вся информация, предоставленная тобой при регистрации на любом ресурсе, может и, скорее всего, будет использована для похищения или попытки угона твоих персональных данных. Конечно, в некоторых ситуациях, как, например, с банковской сферой, невозможно избежать полного раскрытия всех данных о личности, но банковская сфера является одной из самых защищенных, поэтому банки можно отнести к надежному месту хранения данных. А вот спешить с раскрытием своих реальных данных при заполнении формы на получение дисконтной карты в супермаркете. Это же, следует учитывать и при заказе товаров и услуг через Интернет. Для таких случаев не лишним будет создать так называемый фейковый или ненастоящий аккаунт и использовать его каждый раз, когда предоставление реальных данных не является обязательным. В качестве примера, для получения бонусной карты в сети магазинов ты заполняешь анектные данные на воображаемого Петренко Петра Петровича, проживающего по выдуманной адресу в соседней области. Таким образом можно быть уверенным, что твои реальные данные не станут известными нежелательным лицам, а в случае компрометации или продажи базы данных клиентов (как это иногда случается) никто не будет беспокоить с навязчивыми предложениями по покупке того или иного товара. С этой же целью не лишним будет создать еще одну электронную почту, предназначенную исключительно для регистрации в социальных сетях и на форумах. Разделять таким образом «основную» почту от почты «для спама и соцсетей» очень разумно и безопасно. В случае компрометации или взлома почтового ящика, связанной с учетной записью соцсети, злоумышленники получат доступ только к социальной сети и кучи писем от магазинов и торговых сетей, адресованных Петренко Петру Петровичу, а твоя личная корреспонденция с «основной» почты останется невредимой.

Следует отметить, что не только социальные и торговые сети могут стать причиной утечки персональных данных. Одним из основных аспектов в вопросах защиты идентичности были и остаются общие правила кибернетической и информационной безопасности. В разрезе защиты данных о личности следует придерживаться следующих правил:

    
не хранить отсканированные копии документов (паспорт, идентификационный код, свидетельство о рождении и т.д.) в облачных хранилищах (Dropbox, Google Drive и т.д.), на почте или в отрытых сетевых папках в компьютере;
    
не оставлять оригиналы или копии таких документов без присмотра, хранить их необходимо дома или в надежном месте, например, сейфе;
    
не следует также пренебрегать старыми, но проверенными правилами о надежности паролей - по статистике, больше половины «собранных» данных связаны со слабыми или одинаковыми паролями к различным учетным записям или почтовых ящиков;
    
если необходимо передать копию документа, зарегистрируй его в военной части с исходящим номером таким образом, чтобы его было сложно затереть, не повредив важной информации на копии. Так можно быть уверенным, что никто не станет копировать учтенный документ, ведь его достаточно легко отследить;
    
предоставляя личные данные в сети Интернет, обрати внимание на символ замка в левой части адресной строки: если он не зеленый, а красный или желтый, это может означать, что сайт недоверен или ненадежен, тогда дважды подумай перед тем, как оставлять важную информацию на таком сайте.

Одним из достаточно распространенных способов кражи учетных данных (логин и пароль) и личной информации являются так называемые фишинг-рассылки со ссылками, нажав на которые, вместе с открытием ссылки, скрыто загружается вирус или шпионское программное обеспечение, предназначенное для передачи паролей и другой важной информации с компьютера атакованного злоумышленниками. Очень похожая схема используется при загрузке программного обеспечения из ненадежных источников (надежными можно считать только официальные сайты производителей программного обеспечения), но в этом случае пользователь самостоятельно загружает программное обеспечение с встроенным кодом и предоставляет разрешение системе на его запуск.

Как итог, стоит сказать, что защита персональных данных военнослужащих, как и любого гражданина - его собственная ответственность и только от тебя зависит, сможет ли кто-то использовать твое имя для своей выгоды или нет. Поэтому не пренебрегай этими простыми правилами защиты своих персональных данных.

 

2. ФИШИНГ

В представлении рядового украинца наибольшей угрозой, связанной с компьютером, является вирус или другие высокотехнологичные вещи, но на самом деле компьютерные злоумышленники и разведывательные подразделения враждебно настроенных стран часто прибегают к более простым приемам. Одним из самых распространенных является фишинг, который применяет социальную инженерию, в частности попытку обмануть пользователя. Такая атака является чрезвычайно эффективной, поскольку базируется на человеческой невнимательности и доверчивости в сочетании с низким уровнем компьютерной грамотности. Фишинг очень популярен среди злоумышленников, поскольку технические методы защиты от него неэффективны. Слабое место, которое используется, - человек, а именно ее качества: любопытство, доверчивость, невнимательность, жажда наживы. Такой характер атаки не позволяет ее своевременно выявлять и предотвращать, так и делает ее слишком привлекательной для злоумышленника.

Главной целью этого типа атаки является выманивание важной информации. Обычно это логин и пароль от определенного ресурса, иногда данные банковской карты. Хотя это может быть и нечто гораздо проще, но не менее важно и вовсе не общеизвестно. Например, почему бы не ответить на телефонный звонок незнакомого вновь прибывшего сотрудника подразделения, спрашивающего: «Какой код установили на входную дверь?». Вроде эта информация не представляет большой ценности, и все ее знают, но на самом деле ты не можешь быть уверен, кому передал эту информацию и кто получил доступ к помещениям.

Описанный выше сценарий не является типичным фишингом, это так называемый вишинг (vishing - англ. Голосовой фишинг), когда злоумышленник использует телефонную связь для выманивания логинов, паролей или другой важной информации.

Классический фишинг использует электронную почту для ввода пользователей в заблуждение. Как правило, пользователь получает сообщение электронной почты, в котором предлагается открыть ссылку, восстановить пароль, загрузить и запустить файл и т.д. Обычно подобное сообщение оформлено таким образом, чтобы вызвать доверие и желание действовать. Одним из самых любимых приемов хакеров является давление на пользователя с помощью времени. Примером такой призыв: «Если Вы не активируете повторно учетную запись в течение 12:00, все данные будут удалены!». Однако прочитайте его внимательно - не паникуйте! Стоит помнить, что имена адресатов электронной почты могут быть поддельные или очень похожи на ожидаемые. Например, в электронном ящике появляется сообщение от «Администратора безопасности ИСД-Интернет», отправленное с совершенно незнакомого почтового ящика adm1n4ik@icd.ru. Или из почтового ящика, что чрезвычайно похож на ожидаемый. Например, admin.mil.g0v.ua@mail.ru. Такое сообщение побуждает получателя к определенному действию, обычно до перехода по ссылке, и в таком случае злоумышленник имеет несколько вариантов озадачить получателя письма. Ссылка, которая якобы должна вести на https://post.mil.gov.ua/, может выглядеть как https://post.milgovua.hack.cs/ и направлять пользователя на веб-сайт внешне почти идентичный настоящему, но логин и пароль, введенные на этом сайте, окажутся в руках злоумышленника.

важно:

из приемов, который использовался для взлома электронной почты членов демократической партии США, был направлен на регистрацию значительного количества доменных имен, подобных тем, которыми пользуется партия.

Чтобы избежать такой ситуации и не стать жертвой, следует помнить:

    
ссылки могут вести на поддельный ресурс, используя схожие названия или сокращения ссылок (например, https://goo.gl/BmT3ji)
    
необходимо обратить внимание на различия в дизайне. Если такие сомнения есть, попробуй открыть этот сайт в новом вложении браузера;
    
стоит обратить внимание на зеленый замок рядом с адресной строкой. Если его нет или он красного цвета, это может быть одним из признаков неблагонадежности веб-сайта;
    
обязательно проверяй правильность адреса сайта. Адрес сайта - это то, что находится между «http: //» или «https: //» и следующим символом «/». Например, в ссылке http://x.mail.mil.gov.ua/login?user=admin названием сайта будет x.mail.mil.gov.ua;
    
всегда будь бдительным: если легитимный сайт неожиданно спросил тебя логин и пароль, лучше не спеши, попробуй открыть сайт в новом вложении браузера и ввести свои учетные данные там. Так у тебя будет еще одна возможность убедиться в том, что вводишь данные на реальном сайте;
    
Не верь адресатам, указанным в электронной почте, - они могут быть поддельные. В случае сомнений о происхождении письма свяжись с отправителем по другим каналам связи, например, по телефону;
    
Не верь неожиданным сообщением. В случае получения письма от неизвестного отправителя или такого, что удивил тебя своим содержанием и имеет ссылку или почтовое вложение, задумайся - возможно, это фишинг;
    
Не открывай подозрительные вложения. По возможности получи подтверждение отправленного письма телефоном.

важно:

антивирусная компания ESET недавно сообщила о том, что обнаружила в сети фишинговую компанию, направленную на программу для обмена мгновенными сообщениями Whatsapp. Например, злоумышленники используют для обмана пользователей сайт whasttap.com вместо настоящего whatsapp.com.

Всегда соблюдай эти простые правила, проверяй каждое подозрительное сообщение не только электронной почты, но и всех средств Интернет-коммуникаций (например, Вайбер (Viber), Скайп (Skype) и т.д.).

ПОМНИ, что ни один антивирус или межсетевой экран не спасет тебя от фишинга, это может сделать только личная бдительность!


3. БЕЗОПАСНОСТЬ ДОСТУПА К СЕТИ ИНТЕРНЕТ

Сегодня доступ к сети Интернет может быть предоставлен с помощью таких технологий: кабельное подключение, использование каналов спутниковой связи и беспроводной доступ.

Использование каждой из указанных технологий имеет свои преимущества и недостатки, такие как мобильность, скорость подключения, стабильность линии связи и др. Однако одним из важнейших аспектов этих технологий является их защищенность и способность противодействовать современным средствам съема и перехвата информации.

Целью этой статьи является ознакомление с особенностями использования технологий доступа к сети Интернет с точки зрения кибербезопасности, а именно безопасность их использования в Вооруженных Силах Украины, а также непосредственно на территории проведения антитеррористической операции (АТО).

1. Кабельное подключение

Одним из наиболее распространенных средств обеспечения связи в подразделениях является использование кабельных линий. Не является исключением и подключение к сети Интернет. Вследствие своих физических особенностей доступ в Интернет с использованием кабельных линий является наиболее стабильным и быстрым. К преимуществам такого подключения следует также отнести их дешевизну, ведь они не требуют повторного развертывания и дополнительного обслуживания, а следовательно и затрат в будущем.

С точки зрения безопасности кабельные линии также являются очень надежными. Дело в том, что при использовании этой технологии сигнал распространяется именно по кабелю, также подключиться и прослушивать трафик не так-то просто: во-первых, для этого злоумышленнику необходимо находиться в непосредственной близости к каналу связи (кабелю), по вторых - временно прервать связь на самой линии.

Именно поэтому использование кабельного доступа является задачей для злоумышленника гораздо сложнее из-за достаточно высокого уровня защиты информации. Главные недостатки этой технологии - это стационарность, уязвимость к средствам поражения артиллерийских подразделений противника, невозможность развертывания в трудно доступних районах. Поэтому основным видом связи на блокпостах, отдельным позициям и при ведении маневренных действий остается спутниковая связь.


важно:

существуют приборы с элементами, чувствительными к электромагнитному полю, с помощью которых возможно бесконтактное снятие данных с кабеля. Однако даже этот способ будет неэффективным, если использовать хорошо экранированный канал.

2. Спутниковая связь

Это доступ к сети Интернет с использованием каналов спутниковой связи. При использовании этого метода информация к наземному терминалу передается в разветвленной сети низкоорбитальных спутниковых станций, что, обмениваясь между собой, транслируют сигнал к другому наземному терминалу. При передаче сигнала по наземному терминалу сообщение разбивается на цифровые части, которые могут быть вновь собраны только спутниковым терминалом. Как терминал, так и станция оборудованы узконаправленными антеннами, поэтому перехватить трафик между ними довольно сложно. Для этого необходимо находиться в зоне работы спутниковой станции, а следовательно неподалеку от расположения подразделений сил АТО.

Преимуществами спутниковой связи является его высокая мобильность и безопасность. Этот способ обеспечивает безопасный доступ к сети Интернет в любой области местности - там, где нет наземных линий связи, кабельных сетей, телефонных коммуникаций, где не работают сети 3G или WiMax. Недостатками же является его стоимость и уязвимость к подавлению средствами радиоэлектронной борьбы. Также важно помнить, что местонахождение спутникового терминала, как и любого из радиоизлучающих средств, может быть определено на значительном расстоянии. И хотя излучение такого терминала сравнительно слабое и имеет узкую направленность, все же существуют средства, способные его запеленговать, а иногда даже перехватить. Поэтому нужно очень ответственно относиться к ведению переговоров и не использовать спутниковую связь без надобности.

3. Беспроводной доступ

Беспроводная сеть - тип компьютерной сети, которая использует беспроводное соединение для передачи данных и подключения к сетевым узлам. Носителем информации в таких сетях выступают радиоволны. В зависимости от дальности и принципа действия различают следующие виды беспроводных сетей: беспроводные локальные сети (Wi-Fi), беспроводные сети масштаба города (WiMAX) и беспроводные глобальные сети (GPRS, EDGE, 3G и др.)


важно:

очень показателен пример по убийству президента Чеченской Республики Ичкерия Джохара Дудаева.

21 апреля 1996 сотрудники Федеральной службы контрразведки России запеленговали сигнал спутникового телефона Джохара Дудаева. Поэтому сразу же в воздух были подняты два самолета Су-25 с ракетами. Дудаев погиб от взрыва ракеты во время разговора по телефону.

Беспроводная связь имеет много преимуществ - позволяет развернуть доступ к сети Интернет в считанные минуты и работать мобильно. Он сделал нашу жизнь намного проще. Но все эти преимущества нивелируются недостатками, которые мы имеем, с точки зрения киберзащиты. Ведь беспроводной сигнал, из-за его технологического характера, может быть очень легко перехвачен, данные буквально «находятся в воздухе».

Для примера рассмотрим Wi-Fi. В зависимости от модели и типа Wi-Fi роутера, его сигнал может распространяться до 100 метров. Это означает, что злоумышленнику даже не нужно находиться в том же месте (помещении), а просто быть где-то рядом, в зоне распространения сигнала (в автомобиле, прилегающем помещении или дома и т.д.).

Конечно, многие скажут: «Но на Wi-Fi стоит пароль, а трафик шифруется». Но на самом деле такая защиту нельзя назвать надежной. Все современные беспроводные протоколы безопасности (WEP, WPA и даже WPA2) поддаются взлому. Профессионалу с необходимым оборудованием достаточно 20 минут для перехвата пароля и от нескольких часов до нескольких суток для его расшифровки. Это дает полный контроль над роутером, а поэтому и к доступ ко всей информации, что через него проходит.

важно:

в 2005 году с целью повышения осведомленности о слабости WEP-шифрование ФБР провело публичную демонстрацию, во время которой агенты сломали WEP-пароль в считанные минуты, используя свободно доступное программное обеспечение (Aircrack-ng).

WPA и WPA2 значительно  безопасносней, однако они также могут быть взломаны с помощью Wi-Fi Protected Setup (WPS). Эта технология позволяет вместо стандартного 256-битного пароля использовать 8-значный PIN-код. Доступ к такому роутеру можно получить через 2-14 часов.

А какова ситуация с безопасностью доступа в 3G и других сотовых сетей? К сожалению, они также поддаются взлому. Проведение атаки заключается в создании фейковой базовой станции и телетрансляции поддельных данных в непосредственной близости от твоего телефона. Как только он подключается к такой станции, злоумышленник начинает ретранслировать входящий и исходящий трафик который передается по каналу передачи данных (EDGE, GPRS, 3G и др.) Таким образом вся передаваемая и полученная информация становится доступна злоумышленнику.

ПОМНИ, что абсолютно весь трафик, проходящий через беспроводные сети, может быть перехвачен - это твоя служебная почта, пароли доступа к сайтам, полученная и переданная информация. Вспомни об этом, когда в следующий раз будешь «по-тихому» пользоваться Wi-Fi роутером или 3G-модемом на рабочем месте.

КИБЕРБЕЗОПАСТНОСТЬ. АСПЕКТ 1: СОЦИАЛЬНЫЕ СЕТИ

За два года вооруженной агрессии Российской Федерации на территории Украины в сети Интернет было собрано множество информации. Досье на кадровых российских военнослужащих, доказательства причастности к военным преступлениям, маршруты передвижения, места дислокации и даже личная переписка боевиков - вот неполный перечень того, что каждый день становится известно широкой общественности благодаря работе украинских патриотов, проводят OSINT (Open Source Inteligence) разведку или разведку из открытых источников. Суть ее заключается в сборе и анализе разведывательной информации из общедоступных ресурсов, таких как пресса, заявления политиков, Интернет и т.д. Спектр использования полученных данных противником очень широк: запугивание семей, наведение артиллерийских ударов, устройство засад, дезинформация, деморализация и психологическое давление на личный состав. Наивно думать, что страна, которая только на содержание пропагандистского канала Russia Today выбрасывает 18200000000 рублей или 280 млн. долл. только за один 2015 год, не израсходует какой миллиард-другой на ведение такого эффективного типа разведки. В этой статье мы расскажем, почему соцсети стали основным источником информации для OSINT разведки и как защититься от такого способа получения разведданных.

1. Не открывай персональной информации.

Первое, на что обращают внимание разведчики - это твой профиль в соцсети. С аватарки (изображение пользователя), даты рождения, рода занятий и групп, в которых зарегистрирован пользователь, разумеется, чем живет и занимается тот или иной человек. Например, если в разделе об образовании значится, что в 2013 году ты закончил Львовскую академию Сухопутных войск, в перечне групп «72 Гвардейская омбр», а на фото много БМП, то почти наверняка можно сказать, что ты старший лейтенант, командир взвода в 72 омбр. А более глубокий анализ номеров техники или отдельных лиц на фото раскроет батальон, роту и, возможно, даже взвод, которым ты командуешь. В среднем опытному сотруднику достаточно две-три минуты, чтобы оценить «полезность» цели. В общем, эти две минуты наиболее важны, поскольку показав, что ты военный, постоянно находишься в АТО, должен большой круг знакомств среди военнослужащих и волонтеров, то знай - ты их «клиент».

Тем не менее, стать «клиентом» довольно просто - достаточно не предоставлять реальной информации о себе или предоставлять ее частично. Для этого в разделе «Настройка приватности» надо сделать определенные корректировки:

закрой доступ к персональной информации (дата рождения, номер телефона и т.д.) всем пользователям, кроме друзей. Очень важно закрыть также доступ для друзей друзей;

во всех соцсетях можно разделять друзей по группам. Создай специальную группу для «ненадежных друзей» (которых ты не знаешь в реальной жизни) и ограничь их права на уровне обычных пользователей;

закрой возможность просмотра фото и видеоматериалов всем пользователям, кроме друзей;

Не придавайте информации о месте работы / службы, год окончания школы, вуза и тому подобное. Если написал раньше, то обязательно удали!

Настроив таким образом доступ к своей странице, все, кроме друзей, видеть только твое имя, фото и информацию, которой ты поделился на своей странице. Скорее всего такую ​​страницу проигнорируют или просто не станут заморачиваться с закрытой страницей, когда в сети полно открытых. Кроме этого, весьма эффективным способом скрыть данные о себе и не стать «донором» разведданных является дезинформация. Имя, написанное латиницей, на аватарке фото какого-то цветка и высшее образование, полученное в Черкасском институте растениеводства и легкой промышленности в 1994 году, вряд ли дадут основания полагать, что это страница старшего лейтенанта с «семьдесятвторой».

Важно. Соответствии с Федеральным законом «Об информации, информационных технологиях и о защите информации» с поправками от 5 мая 2014 года, на все сайты, страницы или блоги с посещаемостью более 3 тыс. пользователей в сутки накладываются определенные ограничения. Теперь владельцы этих ресурсов должны хранить данные пользователей на территории РФ для предоставления ее в случае необходимости, Роскомнадзору или спецслужбам. Иными словами, вся информация из твоего профиля, включая личную переписку, фото и видео в социальных сетях и сервисах с отметкой .ru, будет передана соответствующим службам на основании одного-единственного запроса. Так, может, лучше уж использовать Facebook и Twitter, чем «ВКонтакте» и «Одноклассники»?

2. Загружая фото, помни об опасности.

Основным источником информации из соцсетей есть фотографии. Пожалуй, мало в Украине людей, которые не видели материалы от InformNapalm - Украинские группы разведки из открытых источников, преимущественно специализируется на расследованиях и документировании преступлений РФ в Украине. За два года войны сотни терабайт информации содержащих досье на боевиков, было собрано из сети, в основном, фотографий и видео, загруженных в соцсети. У некоторых людей может возникнуть вопрос: «Как может навредить мое фото, на котором только я и бэха? (БМП) "; или: «Неужели я не могу показать своим друзьям, чем я здесь занимаюсь, пока они отсиживаются дома?». Конечно, можешь, и обязательно покажешь, но с умом. Ведь, например, невинные фото на позициях, «из которых ничего не понятно», не так уж и невинные и непонятные, ведь содержат технику, ее номера, очень часто подписаны места снимка, название позиции, населенного пункта и обозначены люди на снимке. Несложно догадаться, что проанализировав десяток страниц, сотни снимков, выписав все номера техники, обозначив ее расположения, позывные и имена солдат, сравнив их с данными онлайн карт, радиоперехвата и других источников, можно с большой точностью говорить о том, сколько личного состава на позициях , который это подразделение, количество техники используется, где она расположена и как перемещается. Чтобы этого избежать, помни об элементарных мерах безопасности:

для начала выключи геотегинг или геопозиционирование. Многие телефоны по стандартным настройками самостоятельно прикрепляют к фото служебную информацию, которая указывает на место и время снимка. Ценность и опасность такой информации за два года боевых действий уже все осознали. Поэтому обязательно проверь и выключи это настройки;

перед тем как выложить свежие фото, подумай о фоне. Даже одно дерево или дорожный знак могут стать так называемой характерной особенностью местности, по которой специалист точно скажет, где было сделано это фото. Поэтому выкладывая фото с АТО, обязательно заретушируй лицо, отдельные объекты (или даже весь фон), маркировка брони и что-либо, что может выдать место снимка;

не спеши выкладывать фото. Даже если ты считаешь, что твои фото безопасные и не дадут врагу полезной информации, однако не выкладывай такой материал - некую «незначительную» деталь ты же пропустил. Даже едва слышна фраза на заднем фоне видео может дать материал для анализа. Поэтому не выкладывай фото, видео сразу после съемки, подожди, когда они потеряют актуальность. Оптимальное время для этого - два-три месяца, когда подразделения пойдут на ротацию изменится время года и с ней исчезнут все особенности местности.

Важно. Международная группа гражданских журналистов Bellingcat установила, что зенитно-ракетный комплекс «Бук», с помощью которого был сбит Боинг-777 Малазийских авиалиний MH-17 входил в состав 53-й зенитно-ракетной бригады, базирующейся в Курской области. Выводы сделаны на основании фото- и видеоматериалов из сети Интернет. Идентификацию конкретной установки было осуществлено путем анализа семи его отличительных особенностей, в том числе характерной вмятины на пластине левого борта, белых отметок на шасси и комбинации подключения кабелей к лафету пускового устройства.

3. Социальная инженерия как способ получить важную информацию.

Социальная инженерия - методика, основанная на использовании особенностей поведения и психологии людей для собственной выгоды. Сегодня ее часто используют для манипуляции с целью побудить человека выполнить определенные действия или разгласить конфиденциальную информацию. Типичная реакция взрослого человека, прочитала подобное, примерно одинакова. Никто не верит, что его так просто можно обмануть или использовать. Несмотря на это, только за прошлый год в США методами социальной инженерии были получены данные, с помощью которых злоумышленники получили около 4700000000. Долл. Не исключение и Украина; но если в гражданском мире главный следствие - потеря денег, то в наших реалиях - это жизнь военнослужащих.

Для успешной реализации методов социальной инженерии по бойцов АТО надо знать психологический портрет украинского солдата. Прежде всего, это человек, оторванный от гражданской жизни, очень часто молодой человек, которому так не хватает общения с женской половиной человечества. Поэтому если он получает заявку в друзья от красивой девушки, то последнее, о чем он думает, что эта девушка не совсем девушка, а нормальный себе человек, лейтенант, прошлогодний выпускник Московского института новейших информационных технологий ФСБ России. Во-вторых, это патриот, которому не безразлична судьба страны. Именно поэтому его можно найти в подписчиках патриотических групп и объединений, очень активно использует уже знакомый нам московский лейтенант. И напоследок, наш солдат - это человек, который больше всего ценит братство, преданность и честь подразделения. Разве может он не быть подписан в группу своего родного подразделения, разве может не знать последних новостей своего батальона? Конечно нет! И именно так наш «друг из-за поребрика» с первого взгляда на профиль знает бригаду и батальон, в котором служит боец, с которыми волонтерами общается и чем занимался до войны.

Чтобы не дать себя использовать, достаточно лишь немного изменить свое поведение в сети; а именно:

Не прибавляй в друзья всех подряд. Даже если это хорошая женщина и она зарегистрирована в тех же патриотических группах, что и ты. Да, это классно иметь пять сотен фолловеров в фейсбуке, но, как уже писалось выше, они видят всю твою персональную информацию, включая фото и видео. Действенный способ проверки человека и профиля на фейковисть: посмотреть, когда этот профиль создан, когда добавлено фото или видео - очень часто можно встретить аккаунты с кучей фото, загруженных в один день. Кликни правой кнопкой мыши по такому фото, скопируй URL и встал его в поиск гугла. Поверь, ты будешь поражен ...;

чтобы стать менее заметным для опытного глаза ФСБ-шника, но получать новости из тематических групп, просто подпишись на кучу других. Не важно, что это будут за группы от кинотеатра к объединению лесников Черниговщины. Не лишним будет отписаться от новостей, которые будешь получать из этих групп, таким образом ты убережешься от тонн ненужной информации и не раскроешь своих действительных интересов;

не забывай про «троллей»! Это пользователи сети, которые зарабатывают на твоем сознании. Спектр их задачи колеблется от манипуляциии общественным мнением (комментарии под новостью в стиле, выгодном заказчику) до получения необходимой информации путем провокаций или вхождения в доверие. Поэтому когда в очередной раз какой-то диванный солдат спросит тебя: «А ты там был?» Или скажет, что на «Кресте» под Дебальцево тебя не было видно, то не стоит расписывать, где, когда и сколько танков ты там сжег. Приехав сюда, ты уже и так всем все доказал, а кормить кремлевских троллей - дело неблагодарное, а иногда и опасное.

Важно. Интернет-троллинг в России выведено на качественно новый уровень, который поражает своим размахом и наглостью. Благодаря технологиям Google в одном из районов города Санкт-Петербург исследователи обнаружили очаг интернет-троллинга - компанию, которая занимается агрессивной пропагандой в пользу России и ее лидеров, направляя национальное сознание «русского мира» по последнему слову «политики партии». ООО «Агентство интернет-исследований», так называемые «Ольгинские тролли» или «Петербургская фабрика троллей» - самая известная организация по сети подобных агентств, основанных по всей России. Созданная в 2013 году, только в Санкт-Петербурге имеет два офиса - в Ольгино и по ул. Савушкина, 55. К наиболее известным можно отнести операции с фейковых аварией на химическом заводе в Луизиане, о вспышке Эболы на территории США в 2014 году и администрирования одной из крупнейших патриотических групп «Патриоты Украины» Ольгинке из Донбасса С.Жука. За полгода российской агрессии (октябрь 2014 - март 2015) штат одного только офиса в Ольгино вырос с 250 до 400 сотрудников, которые круглосуточно, в три смены отрабатывают технические задания (пишут комментарии, рисуют карикатуры, снимают и распространяют фейковые видео). И это только один офис в одном городе; а сколько еще таких офисов разбросаны по всей России и сколько троллей именно сейчас пишут сообщения о «в крови», «предательство» и «Путин всех переиграл», и по сей день остается загадкой.

 

Система Orphus Категория: Ликбез | Просмотров: 55 | Добавил: epaulette | Рейтинг: 0.0/0
поделись ссылкой на материал c друзьями:
Всего комментариев: 0
avatar


Loading...
Translate site
EnglishFrenchGermanItalianPortugueseRussianSpanish


E-mail:wpristav@yandex.ru



Форма входа
нет данных
Логин:
Пароль:

Категории раздела
Загрузки [9]
Мнение [68]
Ликбез [35]

Новости партнёров

Новости нартнёров

Новости партнёров
Loading...

Решение проблемы

Бывает такое, что наш сайт заблокирован у некоторых провайдеров и Вы не можете открыть сайт. Чтобы решить эту проблему можете воспользоваться браузером Firefox (TOR).


Рекомендуем фильм

Полезные ссылки
Заработок в интернете
Cкачать бесплатно программы


Мини-чат
Загрузка…
▲ Вверх
Анализ сайта онлайн Яндекс.Метрика Военно-исторические ресурсы Military Top rankings. Russian America Top. Рейтинг ресурсов Русской Америки. Рейтинг Военных Ресурсов
work PriStaV © 2017 При использовании материалов гиперссылка на сайт приветствуетсяХостинг от uCoz