1. Поисковые системы. Найти немалый объем информации о человеке можно при помощи обычных поисковых систем – они могут показать информацию из множества различных источников, где объект зарегистрирован под своими данными или никнеймом (интернет-псевдонимом). Кстати, многие пользователи стараются использовать один и тот же никнейм на разных сервисах, что делает его чересчур узнаваемым и не способствует повышению конфиденциальности в Сети. Но о правильных никнеймах мы поговорим позже.
2. Социальные сети являются уникальным банком данных, а по совместительству – еще и человеческой же глупости (замечание сугубо в рамках кибербезопасности). Ведь именно там можно найти человека и получить огромный объем информации о нем – контактные данные, адрес проживания, фотографии его и родных, детей, друзей и т. д. Используя эту информацию, можно нанести моральный, материальный и репутационный ущерб не только самому человеку, но и организации, в которой он работает (см. раздел «Социальная инженерия»).
3. Социальная инженерия также помогает собрать информацию о человеке. Применяя словесные манипуляции, можно «вытянуть» некий объем информации непосредственно от самого собеседника. Однако использовать эту технику следует с большой осторожностью – ведь вы не можете знать, кто скрывается по ту сторону монитора и какую информацию он вам преподносит. Возможно, это действительно товарищ по играм или человек без камня за пазухой. А возможно, что ваш собеседник на самом деле матерый манипулятор, который намеренно «кормит» вас дезинформацией.
4. Иное отношение к людям публичным; разумеется, некоторым персонам, чтобы начать диалог с простым пользователем Сети, необходимо совпадение множества факторов – парад планет, появление Нибиру и т. д. Звучит забавно, но списывать со счетов данный факт нельзя. Однако в интернете есть масса информации про самих публичных людей – положение обязывает. Именно поэтому публичным людям тяжелее сохранять конфиденциальность не только в цифровом, но и в физическом пространстве – их аккаунты чаще подвергаются хакерским атакам, за ними ходят папарацци, фанаты и т. д.
5. «Черный рынок» информации, украденной или собранной в Сети, представлен в «темном» сегменте Сети – DarkNET. Попасть туда незнающему человеку не так-то просто, соответственно, найти и купить пакет данных, «зайдя с улицы», практически невозможно – во-первых, надо знать, куда идти, во-вторых, вряд ли кто-то из серьезных агрегаторов информации или хакеров будет разговаривать с новичком в «темном» сегменте (сугубо из соображений безопасности).
6. Иногда можно натолкнуться на профессиональных сборщиков информации в интернете. Они действуют сродни частным детективам, по крупицам собирая данные из различных источников, создавая некое досье. Работают они, как правило, незаконно – сертификат на право выполнения данных услуг, согласно действующему законодательству, получить нельзя, в отличие от лицензии на частную сыскную деятельность (однако частный детектив не имеет права выполнять работу дата-харвестеров – такой вот крюк в законодательстве).
Однако помните, что доксинг может быть направлен в сторону каждого из нас, поэтому всегда думайте о том, что вы размещаете и где это происходит. Также контролируйте доступность профиля – в некоторых социальных сетях есть настройки конфиденциальности, запрещающие посторонним видеть ваши данные (позволяющие скрывать профиль). Также не лишним будет установить двухэтапную авторизацию в различных социальных сетях – это поможет защитить аккаунт от взлома. Не помешает и удаление лишней информации на страницах своих социальных сетей – под эту категорию стоит подвести именно то, что вы не хотели бы демонстрировать всему миру.
Сбор информации на работе или в собственном деле
Как и в случае с обычными людьми, нередко к сбору информации прибегают и компании, вне зависимости от стоимости капитализации. Такими процессами время от времени занимают себя и крупные концерны, и мелкие конторы. Главной целью таких мероприятий в сфере кибербезопасности считается выявление недостатков в общей системе безопасности, а также повышение качества услуг, соответственно, уровня конкурентности с другими предприятиями. Выявленные недостатки помогают предотвратить огромное количество проблем, которые могут возникнуть из-за несовершенства системы.
Сбор информации состоит из пяти частей.
1. Наблюдение за объектом – вычисление количества обращений к объекту исследований, географии доступа и списка лиц, обладающих доступом к конкретному объекту.
2. Беседы с выявленными людьми на предмет объявления целей, которые преследуются при доступе к объекту.
3. Анкетирование применяется для выявления слабых сторон компании или конкретных сетевых или локальных ресурсов.
4. Эксперимент – применение различных методик, позволяющих выявить слабые места системы наглядно, в том числе для проверки внесенных исправлений.
5. Анализ полученных в ходе сбора информации данных для усиления защиты и предупреждения возникновения проблем в будущем.
При этом, собирая информацию, не забывайте проверять ее на актуальность и правдивость, в противном случае этот процесс окажется напрасным – угрозы все время совершенствуются, и защита без обновлений политики безопасности и перекрытия новых уязвимостей будет слабеть с каждым днем.
Схожим с вышеописанным методом пользуются и злоумышленники – они используют сбор данных для проведения точечной высокоэффективной атаки. Такие атаки, как правило, стремительны и по своей структуре схожи с полноценной войсковой операцией – вначале происходит разведка, в ходе которой выявляются слабые места ИТ-инфраструктуры, затем сбор средств для атаки и решающий «удар» в самое слабое место инфраструктуры. Причем шаблонность действий злоумышленников не должна вас расслаблять – для атаки всегда выбирается наиболее уязвимый узел, поэтому необходимо проводить работы по укреплению защиты не только на конкретных узлах инфраструктуры, но и непосредственно с сотрудниками, ведь тем слабым звеном может стать кто угодно.
Что же делать, чтобы пресечь или хотя бы уменьшить вероятность утечки лишней информации о предприятии к злоумышленникам? Первым делом необходимо обезопасить предприятие от… самих сотрудников предприятия! Поможет в этом изоляция слоев, аналог которой можно увидеть в книгах про сицилийскую мафию. Принцип такой изоляции в том, что никто не должен знать, что творится в соседних отделах или уровнем выше, кроме того, что необходимо по работе – это будет положительно сказываться на уровне безопасности и даже позволит локализовать и изолировать «слабое звено» в коллективе. Главная «фишка» такого приема в том, что, даже если кто-то из сотрудников компании станет информатором, он не сможет рассказать ничего путного ни о чем, кроме своей непосредственной работы, – про все остальное он и знать не будет. При этом требуется внушить сотрудникам, что все разговоры вне отдела, касающиеся работы, следует пресекать на корню.
Следующим шагом будет работа над противостоянием уловкам социальной инженерии. Ее следует строить так, чтобы пользователь не думал шаблонно – необходимо объяснять, что злоумышленники не пользуются одним и тем же шаблоном для проведения своих атак. Да, они используют один общий «стержень», на который, словно круги в детской пирамидке, наслаиваются определенные действия сообразно складывающейся ситуации. Именно понимая основы, сопоставляя факты и действия, можно успешно противостоять манипулятивным техникам различных сетевых злоумышленников.
Разумеется, все это бесполезно без должным образом выстроенной защиты самой сети и конкретных узлов в ней – здесь в ход должно пойти все. Под «все» подразумеваются и файрволы (как аппаратные, так и программные), и системы маскировки (в народе более известные как VPN), и мощные файловые и сетевые антивирусы. Немалое значение уделяют методике выявления HoneyPot[8] – своеобразной цифровой приманке, способной притягивать внимание хакеров, параллельно выявляя их приемы и возможности, а также с большой вероятностью засекая их вероятное расположение. Помимо этого необходимо работать над системами безопасности каждого устройства связи, проводя максимально тонкие настройки защиты – не позволяя «обрезать» интернет, но и не пропуская угрозы извне.
Верификация пользователей в сети интернет
Наряду со сбором информации весьма важна и верификация пользователей в Сети – можно вспомнить «волны взломов», когда злоумышленники массово воровали аккаунты пользователей в социальных сетях. Вскоре после этих волн появились два новых понятия в кибербезопасности – верификация пользователей в сети Интернет и «фабрика троллей». Взломанные учетные записи могут использоваться в разных целях – от банального «отслеживания» конкретного человека до серьезных и далеко идущих планов с использованием социальной инженерии. Тут может быть и мошенничество, и фишинговые акции, но самое страшное – такие аккаунты могут использовать для «расшатывания общества», то есть в политических целях.
Украденный аккаунт – это страница пользователя, к которой злоумышленники каким-либо путем получили доступ (как правило, подобрав пароль методом брутфорса или украв его с компьютера пользователя) и, сменив пароли, лишают владельца возможности восстановить свои права владения.
Также из таких аккаунтов, украденных в социальных сетях, формируют «фабрики троллей» – социальные группы по влиянию на ситуацию в нужном ключе. О них я расскажу в следующей главе, а сейчас давайте рассмотрим, на что способен одиночный аккаунт в руках злоумышленника.
– Если это аккаунт известной или авторитетной в определенных кругах личности, его чаще всего используют в мошеннических схемах. Вот вам один пример.Некая дама увидела рекламу на тему инвестиций с огромной прибылью от имени весьма известного на территории РФ руководителя крупного инвестхолдинга. Купившись на рекламу, она решила вложиться – рискнула всеми своими сбережениями. Хотя сами «представители компании» дали ей подсказку на внимательность – деньги необходимо было перевести через систему международных переводов на имя… частного лица! Разумеется, никаких квитанций о приеме средств в качестве вклада ей не предоставили. Когда она наконец сообразила, что это обман, то начала искать в интернете способы вернуть свои деньги – в результате наткнулась на некую адвокатскую контору, которая занимается поиском и возвратом подобных вкладов. Контора имела свой сайт-визитку (одностраничный, между прочим), на котором были выставлены контакты некоей адвокатской конторы из Великобритании (довольно старой), и даже выяснила, куда ушли переведенные средства – как оказалось, ими «играли в биткойны на бирже». А чтобы их вернуть, необходимо просто открыть биткойн-кошелек на указанном адвокатом сервисе и ждать вложенного вместе с процентами. Однако женщина все-таки задумалась наконец – каким образом адвокат сумел отследить движение наличных денег? Каким образом было установлено, что именно ее деньги использовались на биржевых торгах, как ей сообщили? Тут она начала рыть и