BEHOLDERISHERE.сonsulting
2.63K subscribers
16 photos
12 videos
13 files
53 links
Ситуационный консалтинг.
- Внутрикорпоративные расследования.
- Исследовательская аналитика.
- Техническая криминалистика.
- Выявление каналов утечки информации.
- Моделирование угроз.
- Тестирования на проникновение.
Download Telegram
ШАБЛОН_информационно_аналитической_справки_на_персону_.docx
31.2 KB
Часто, даже опытные коллеги не знают, что включать в информационно-аналитическую справку на персону.

Мы постарались создать наиболее универсальный шаблон для сбора данных таким, как мы видим его в нашей работе. Подобная форма должна подсветить все основные факты и идентификаторы которые будут максимально применимы в вашей работе.

ПРЕДУПРЕЖДЕНИЕ:
Чтите уголовный кодекс той страны в которой вы находитесь!
Обработка персональных данных без согласия субъекта может привести к уголовной ответственности.

Обратиться за консультацией | Инструментарий
76
ШАБЛОН_отчета_о_коммуникационных_моделях.docx
30.6 KB
Шаблон отчета об анализе информационного поля вокруг персоны или организации.

Можно использовать как отчет OSINT исследования, так и как отчет при криминалистическом анализе компьютерных и мобильных устройств.

Обратиться за консультацией | Инструментарий
5
ШАБЛОН_отчета_о_коммуникационных_моделях_2.docx
32.6 KB
Шаблон отчета об анализе информационного поля вокруг определенной темы или события.

Можно использовать как при OSINT исследованиях так и при криминалистическом анализе компьютерных и мобильных устройств.

Обратиться за консультацией | Инструментарий
6
Expel-NIST-CSF-2.0(rus) BeholderIsHere edition.xlsx
559.7 KB
Специально для читателей канала мы перевели вторую версию The Expel NIST CyberSecurity Framework - простой и удобный инструмент для самодиагностики состояния информационной безопасности в компаниях.

Приятного использования!

Обратиться за консультацией | Инструментарий
111
РУБЕЖИ БЕЗОПАСНОСТИ 1/6
#процессы

Любая безопасность компании должна выстраиваться по принципу многорубежности. Ну то есть, чтобы добраться до ваших больших и важных коммерческих тайн, потенциальный злоумышленник прошел бы несколько кругов ада защиты, и на каком то из них был бы либо пойман либо сам отказался бы от задуманного. В своей работе я обычно использую 5 подобных рубежей + один нулевой. И в этой серии постов постараюсь описать их все*

🔴 РУБЕЖ 0: ЧЕЛОВЕЧЕСКИЙ ФАКТОР.

Да-да-да, я знаю что в ИБ этот постулат о повышение осведомленности уже всем надоел, но тут мы будем говорить не только про ИБ но и про безопасность компании в целом. Да и как не крути- даже самый добропорядочный сотрудник, может стать точкой входа для злодеев.*

🔻Нарушитель РУБЕЖА 0:

- Все сотрудники (мой пламенный привет суровым параноидальным безопасникам),
- Подрядчики,
- Временный персонал,
- Посетители (непреднамеренно).

🔻Подвиды нарушителей и их действия:

"Добросовестный, но забывчивый"
Оставляет дверь незапертой, экран разблокированным, пропуск на столе, рассказывает конфиденциальную информацию по телефону в общественном месте.

"Любопытный коллега"
Заглядывает в чужие документы на столе или экран, подслушивает разговоры.

"Жертва фишинга/социальной инженерии
"
Передает логин/пароль, скачивает вредоносный файл, переводит деньги мошенникам, впускает в здание неавторизованное лицо под предлогом.

"Небрежный"
Неуничтоженные конфиденциальные документы в мусоре, использование слабых паролей.

🔻Почему опасны:

Все эти замечательные люди создают уязвимости, которыми могут воспользоваться злоумышленники на всех следующих рубежах. И по факту являются основным каналом для целевых атак социальной инженерии и их действия будут являться универсальным ключом к любой даже очень защищенной технической системе.

🔻Противодействие:

Целью подобных мероприятий является то, чтобы сделать сотрудников первым и надежным "извещателем" и одним из барьеров на пути угрозы.

🔻Методология:

Вся методология сводится к привычному регулярному обучению сотрудников по следующим направлениям:

- Физической безопасности:
Создание правил пропускного режима , регламент действий обнаружения подозрительных предметов/лиц, действиям при ЧП (пожар, захват, угроза взрыва).

- Информационной безопасности:
Фишинг, социальная инженерия, безопасное обращение с данными (на рабочих местах, в переговорах), правила использования интернета/почты, работа с ПК (блокировка экрана), защита паролей.

- Технической безопасности:
Базовые правила эксплуатации оборудования (не подключать неизвестные USB, не отключать без согласования системы).

- Политики безопасности:
Четкие, задокументированные и доведенные до всех политики (допуск посетителей, использование ИТ-ресурсов, удаленная работа, инциденты).

- Культура безопасности:
Поощрение бдительности, создание атмосферы, где сотрудники не боятся сообщать о подозрениях.

Обратиться за консультацией | Инструментарий
9
РУБЕЖИ БЕЗОПАСНОСТИ 2/6
#процессы

🔴 РУБЕЖ 1: ПЕРИМЕТР ТЕРРИТОРИИ

Это первый физический рубеж линии обороны. Защищаться мы будем от всех внешних угроз и нарушителей не имеющих разрешенного доступа на территорию вашего офисного здания, и на этом рубеже нашей основной целью будет являться - обнаружение, задержание или отпугивание потенциального нарушителя ДО приближения к самому зданию.

🔻Типичные профили нарушителей:

"Вор/Вандал"
Ищет легкую добычу (незапертые машины, плохо охраняемые склады на территории), хочет нанести ущерб (разбить окна, испортить имущество). При этом скорей всего плохо подготовлен, его действия импульсивны, а сам он достаточно пуглив.

"Злодей на разведке"
Изучает режим охраны, время обхода патрулями, расположение видеокамер, точек входа/выхода, уязвимости периметра для будущей атаки. Может притворяться курьером, бомжом или просто прогуливающимся.

"Недовольный клиент или бывший сотрудник"
Может пытаться проникнуть на территорию для конфронтации, вандализма или разведки перед дальнейшей эскалации.

"Террорист/Экстремист"
Будет оценивать объект как потенциальную цель для атаки, пытаться пронести запрещенные предметы для ее осуществления у входа или в зоне паркинга.

🔻Методы противодействия:

- Физические барьеры:
Прочные заборы (высота 2.5м+), Ограничение точек въезда/выезда: противотаранные устройства (бетонные блоки, барьеры, балларды), контролируемые ворота со шлагбаумами.

- Контроль доступа на въезде:
Пост охраны с визуальным осмотром транспорта, проверкой документов/пропусков, сверкой со списками. Логично использовать системы распознавания номеров. Посетители – по предварительной записи или с встречающим

- Освещение:
Равномерное, без теневых зон, достаточной интенсивности. Используйте для освещения систему резервного автономного питания. Для малоиспользуемых мест используйте датчики движения для активации света в малоиспользуемых зонах (что будет являться как пассивной защитой отпугивая злоумышленников, так и визуальным индикатором присутствия).

- Видеонаблюдение: 
Камеры с покрытием всего периметра, въездов, парковок (помните камеры делятся на "идентифицирующие"- для распознавания лиц и номеров и на "обзорные" - для контроля действий и перемещений. Обязательно используйте ИК-подсветку для ночного времени, аналитику- (детектор движения лучше не использовать так как на улице он будет давать большое количество ложных срабатываний, а вот детектор оставленных предметов, модуль подсчета людей/машин - будет хорошим подспорьем). Запись должна быть высокого качества. Расположение камер, должно быть разделено на видимые (для психологического сдерживания) и скрытые (для осуществления контроля). Для проектирования расположения камер можете воспользоваться онлайн калькуляторами ipvm или российским JVSG, которые помогут рассчитать местоположение и зоны видимости камер.

- Сигнализация периметра:
Датчики на заборе (вибрационные, микроволновые завесы, оптоволоконные), датчики движения на подступах к точкам прохода или точках контроля. Обязательно предусматривайте интеграция с системой видеонаблюдения и постами охраны для оперативной визуальной проверки и устранения возможных ложных срабатываний видеодетекторов движения.

- Патрулирование:
Регулярные, в том числе в случайное время, обходы по маршрутам, охватывающим "мертвые зоны" камер. Используйте радиостанции (как отличный пример- ультрабюджетный вариант Quansheng UV-K5(8)) даже с простым шифрованием (уменьшит риск прослушивания действий охраны), а так же предусмотрите систему альтернативной подачи сигналов тревоги.

- Контроль ландшафта:

Естественные насаждения (деревья, кустарники) могут быть как хорошим подспорьем, например для скрытия вида на территорию, так и помехой для технических систем и службы безопасности (помните о сезонных изменениях). Дорожные покрытия, например - гравийная дорожка может выступать прекрасным аудио индикатором присутствия человека на территории.

Обратиться за консультацией | Инструментарий
83
РУБЕЖИ БЕЗОПАСНОСТИ 3/6
#процессы

🔴 РУБЕЖ 2: ПОДСТУПЫ К ЗДАНИЮ И ВХОДЫ.

На этом этапе, нашей целью будет являться обеспечение того, чтобы в само здание попадали только идентифицированные лица и авторизированные сотрудники. А нарушителями будут все люди пытающиеся получить несанкционированный доступ в определенное здание компании, расположенное на территории.

🔻Рассмотрим, по традиции, типичные профили нарушителей:

"Хвостовик"
Проходит за авторизованным человеком через турникет или дверь без предъявления пропуска. Может быть как внешним (например притворяющийся курьером), так и внутренним (сотрудник без доступа в конкретную зону) нарушителем.

"Социнженер на входе"
Убеждает охрану или девчонок на ресепшне пропустить его без пропуска или предъявляет поддельные документы (фальшивый пропуск, чужой пропуск, поддельное удостоверение). Часто играет роль VIP, срочного ремонтника, растерянного нового сотрудника (и подобная легенда срабатывает в 70% случаев, исходя из опыта наших тестирований на проникновение).

"Подкупленный сотрудник или охранник"
Сознательно впускает нарушителя, отключает систему СКУД или передает пропуск.

"Злоумышленник с скопированной или украденными картой доступа"
Использует скопированную карту, подобранный брелок, поддельный биометрический слепок (более сложно, но все же достаточно легко осуществимо при наличии определенных навыков - рекомендую, прекрасное выступление Артема Абызова с PHD2025 на эту тему).

🔻Методы противодействия:

- Минимизация входов:
Один основной контролируемый вход. Остальные – только для экстренной эвакуации с обязательной сигнализацией на открытие (с общим оповещением и четким протоколом реагирования для охраны).

- СКУД с антипассбэком:
Турникеты "триподы" или полноростовые, шлюзовые кабины (тамбуры), которые позволяют пройти только одному человеку по одному действительному пропуску. При этом, система фиксирует и предотвращает попытки пройти по пропуску еще раз, когда уже зафиксирован проход - это позволит защититься от прохода хвостовиков и минимизировать риск прохода по скопированной карте доступа.

- Многофакторная аутентификация :
Пропуск + PIN-код, пропуск + биометрия (отпечаток, лицо). Особенно для входов в зоны высокого риска и повышенного внимания:

- Строгий контроль посетителей:
С обязательной предварительной регистрацией, сверки документов с фото и фотографированием посетителя и внесением его в базу СКУД, а так же сопровождение встречающей стороной.

- Физическая охрана на входе:
Тут сотрудники охраны должны быть не только для визуального контроля, проверки документов, пресечения хвостовиков и реагирования на СКУД и охранную сигнализацию, но и должны быть обучены базовому профайлингу для выявления методов социнженерии и тактикам выявления подозрительного поведения.

- Видеонаблюдение:
Камеры, направленные на зоны проверки документов, турникеты, тамбуры, зоны досмотра, лица входящих (для распознавания и верификации).

- Досмотровые процедуры:
Металлодетектор (рамочный и ручной), интроскопы для проверки сумок, и четкое понимание сотрудниками охраны как могут выглядеть запрещенные предметы и иметь четкий план задержания нарушителя.

- Физические укрепления:
Противоударные двери и стекла, защитные роллеры, блокируемые проходы (это может показаться чрезмерным, но коллеги часто забывают что порой охрана совершенно не понимает как им зафиксировать посетителя представляющего гипотетическую опасностью).

Обратиться за консультацией | Инструментарий
3
КАК ЛЕГКО ЗАПОМНИТЬ СЛОЖНЫЕ ПАРОЛИ
#процессы

Парольная защита бич современности- ибо к паролям у нас принято относится весьма фривольно. Их записывают в блокноты- оставляемые на рабочем месте, пишут на стикерах, расклеивая их после где ни попадя на видных местах и создают текстовые файлы со всем набором паролей, сохраняя их на самом видном месте. "Ну а чё тут такого- удобно же!"

Но есть прекрасный способ простого и относительно безопасного запоминания даже самых сложных паролей - мнемонические карты. Их достаточно большое количество разновидностей, но больше всех мне понравился концепт предложенный Виталием Неудахиным, в рамках своего, к сожалению, не выстрелившего стартапа на planeta.ru пару-тройку лет назад. Отличительной особенностью его является использование символа "джокера" который может быть неким константным словом (например имя кошки) для лучшего запоминания и выстраивания набора символов вокруг знакомого слова.

Как это работает :

📑 Придумайте запоминающуюся последовательность по принципу, как на втором рисунке выше. Попробуйте использовать символы из обеих таблиц.

📑 Сделайте пароль длиной не менее 8 символов.

📑 Установите свой собственный символ (цифры, слова, символы) на «Джокер». Помните об этом и используйте его среди других символов вашего пароля. (на третьем рисунке в качестве джокера использовано имя кота keks)

📑 Не рисуйте, не царапайте и не помечайте последовательность на мнемокарте.

📑 Чтобы восстановить пароль, возьмите мнемокарту и прочтите символы, соответствующие вашей последовательности.

Обратиться за консультацией | Инструментарий
63
Профайлинг в социальных сетях.pdf
1.5 MB
КАК РАСПОЗНАТЬ ПСИХОТИП ЧЕЛОВЕКА В СЕТИ.
#профайлинг

Психологическое профилирование достаточно важное направление во многих областях- от кадровой работы до ОСИНТ исследований. В этих слайдах собраны основные паттерны поведения человека в социальных сетях и доказанная корреляция с BIG5 по материалам и исследованиям Уважаемого Алексея Филатова.

Обратиться за консультацией | Инструментарий
1141
КАК ПОЛУЧИТЬ ДОСТУП К КАМЕРАМ ГОРОДСКОГО НАБЛЮДЕНИЯ.
#osint

По данным на апрель 2025 года, в Москве установлено около 270000 видеокамер городского наблюдения, а в Питере - около 102000. Причем их количество постоянно растет. И ко всем этому можно получить вполне легальный и законный доступ. Как это можно сделать на примере Москвы:

🔻 Найти необходимую вам видеокамеру на карте. Это можно сделать на следующих открытых ресурсах:

- https://data.mos.ru/opendata/1498 Реестр камер дворового видеонаблюдения. Обзорные камеры расположенные на домах.

- https://data.mos.ru/opendata/1500 Реестр камер подъездного наблюдения. Те самые установленные блоки видеокамер на входе в каждый подъезд или парадную.

- https://data.mos.ru/opendata/2386 Реестр видеокамер в местах массового скопления людей.

В этих реестрах вы сможете найти расположение видеокамер на карте, а так же пример того вида, которые они дают.

🔻 Сделать запрос по телефонному номеру +74955870002 (Горячая линия ДИТ Москвы) назвать адрес и временные рамки в которые происходило происшествие. Оператор вам выдаст номер, с которым вы сможете обратиться в правоохранительные органы ("на руки" видеозапись обычному гражданскому лицу никто не даст). Ну или иметь статус адвоката - тут, как раз видеоданные вы получите без проблем.

Следует помнить, что архив с подъездных и дворовых камер хранится не более 5 суток, а вот если что-то произошло в местах большого скопления людей, объектах торговли, образовательных или медицинских организациях - то срок хранения уже до 30 суток.

Обратиться за консультацией | Инструментарий
1101
Методика поставновки задач.pdf
578.4 KB
КАК ПРАВИЛЬНО ПОНИМАТЬ ЗАДАЧУ В РАЗВЕДКЕ
#процессы

Как часто при проведение ОСИНТ исследований мы слышим "Собери мне все что возможно о..." Сама эта формулировка может дать совершенно неожиданный результат, в зависимости от когнитивный искажений самого исследователя. И чаще всего это путь "в никуда". На наших практикумах мы постарались разобраться в этом вопросе и выяснить - а как же на самом деле могут формулироваться цели исследований в голове самого исследователя необходимые для точного ответа.

Обратиться за консультацией | Инструментарий
18
Методика формирование гипотез.pdf
515 KB
КАК ПРАВИЛЬНО ПРОВЕРЯТЬ ИНФОРМАЦИЮ
#процессы

В любой аналитической работе практика формирования и проверки гипотез является основной работой. Гипотеза должна полностью объяснять факты, поддаваться проверке и по возможности прогнозировать то, что нас может ждать в дальнейшем.

В этом выпуске слайдов я пытаюсь разобрать весь путь из шести этапов и подсветить основные правила и ловушки.

Обратиться за консультацией | Инструментарий
7
КРИМИНАЛИСТИКА PDF-ФАЙЛОВ
#Криминалистика

PDF - основной формат цифрового документооборота. Отчеты, презентации, договора, судебные решения, контракты и т.п. в 9 из 10 случаев будут именно таком виде. Сам формат, задумывался Adobe как универсальный формат электронных документов с защитой от изменений и повышенной безопасностью, но всем при этом его можно считать, наверное, самым часто "модифицируемым" для часто не совсем хороших целей. Что же можно сделать, для того чтобы подсмотреть какие секреты он хранит?

🔻 ИССЛЕДОВАНИЕ ИЗОБРАЖЕНИЯ.
Чаще всего сканеры (аппаратные и программные) автоматически конвертируют свежеполученное изображение документа сразу в PDF, но, по сути, все графические артефакты свойственные обычной картинке могут остаться. Как работать с всяким скрытым в изображениях, я писал тут ранее.

🔻 ИССЛЕДОВАНИЕ ДОКУМЕНТА.
По сути, pdf документ — это сборник различных объектов- страниц, текста, встроенных изображений, геометрических фигур, линий, кривых и т.п. И чтобы удостовериться в целостности документа можно извлечь и изучить все из чего он состоит. Тут и метаданные как самого файла, так и отдельных страниц, информация о встроенных изображения, информацию о используемых шрифтах, и данные о используемых графических элементах. Все это, будет представлено как набор слоев, порядок которых может указывать на порядок их добавления в документ, представляя вам весь таймлайн изменений. Прекрасным подспорьем для этого могут служить инструменты PDFplumber и PyMuPDF

🔻 ПОИСК ПЕРЕКРЫВАЮЩИХ ЭЛЕМЕНТОВ.
Самым простым способом убрать какой-то текст или изображение считается перекрытие его простым графическим элементом с заливкой. Инструменты Unredact и X-ray как раз ищут подобное и удаляют ненужное в автоматическом режиме.

🔻 ИЗВЛЕЧЕНИЕ ТЕКСТА.
Ну и, разумеется, сам текст. Он может быть рукописным и трудночитаемым, может быть на каком-то неизвестном вам языке, может быть выполнен специфическим шрифтом. Со всем этим вам поможет разобраться (в смысле- распознать и перевести) старичок Tesseract - самый популярный опенсорсный движок для распознавания текста и DocTR, еще одна распозновалка для текста, как нынче модно, со встроенным ИИ.

Обратиться за консультацией | Инструментарий
101
РУБЕЖИ БЕЗОПАСНОСТИ 4/6
#Процессы

🔴 РУБЕЖ 3: Внутренние зоны здания

Тут нашей целью будет ограничение перемещений внутри здания, предотвращение несанкционированного доступ к ресурсам и информации и защита активов.

Начнем как обычно с моделей нарушителей, в этот раз ими мы будем считать лица, находящиеся внутри здания (легально или нелегально), но пытающиеся получить доступ в зоны, куда им запрещено входить.:

🔻Типичные профили нарушителей: 

"Любопытный сотрудник" Сотрудник, заходящий в чужие кабинеты, серверные, архивы из любопытства, для сбора сплетен или мелкого воровства (флешки, документы).

"Инсайдер с ограниченным доступом" Сотрудник, имеющий базовый доступ в здание, но пытающийся попасть в помещения с более высоким уровнем секретности (бухгалтерия, R&D, серверная), подглядывание за PIN-кодом, поиск оставленных без присмотра дверей или временных уязвимостей.

"Нелегально проникший нарушитель" Внешний злоумышленник, преодолевший Рубеж 2, теперь скрывающийся в здании (туалеты, лестницы, тех. помещения) и ищущий цель или способ проникнуть глубже.

"Корпоративный шпион" Пытается установить подслушивающие "жучки", скрытые камеры, Wi-Fi снифферы в коридорах, розетках, потолках возле важных помещений.

"Вор активов" Целенаправленно ищет и похищает ноутбуки, серверное оборудование, дорогие прототипы, наличность из кассы.

🔻Методы противодействия:

Зонирование и СКУД: Четкое разделение зон (общедоступная, ограниченная, режимная). Контроль доступа на ВСЕХ дверях, ведущих в зоны ограниченного и режимного доступа. Использование доводчиков на дверях.

Антипассбэк на внутренних дверях: Предотвращает проход "в хвост" внутрь важных помещений. Шлюзовые кабины для особо важных зон (ЦОД, касса).

Политика "Двух сотрудников": Для доступа и работы в особо критических зонах (например, хранилище ключей шифрования, комната с наличностью).

Политика минимальных привилегий: Строгий контроль списков доступа к каждой зоне. Регулярный пересмотр прав (при смене должности, увольнении).

Видеонаблюдение в коридорах и холлах: Мониторинг перемещений, особенно подходов к критическим зонам (серверные, архивы, R&D). Камеры на выходах из лифтов, лестниц.

Охранная сигнализация (ОПС): Датчики на дверях/окнах критических помещений (магнитоконтактные), датчики движения внутри этих помещений в нерабочее время. Интеграция с CCTV.

Регулярные обходы охраны внутри здания: Включая проверку целостности пломб на серверных шкафах, электрощитах.

Защищенное хранение: Сейфы и сейфовые комнаты для носителей информации, ценностей (сертифицированные по классу защиты). Шредеры для уничтожения конфиденциальных отходов.

Обнаружение несанкционированных радиоизлучений: Регулярный или постоянный мониторинг эфира на предмет работы подслушивающих устройств ("жучков") и wifi сетей.

Обратиться за консультацией | Инструментарий
1