Как быстро собрать информацию о конкурентах из открытых источников

3 октября 2019

Как действует типовой злоумышленник? 

В первую очередь он собирает столько информации о Вашей инфраструктуре, сколько сможет. Это не только сканирование сетевых портов, это шире.

Это исследование вашего веб-сайта, при этом не важно где он размещен, на хостинге или на вашем периметре, это исследование вашего периметра, всех ресурсов, которые там присутствуют.

 После сбора всей информации, злоумышленник начинает предпринимать попытки преодоления периметра и в случае успеха, действовать уже внутри сети. Эффективное выявление действий злоумышленника возможно начиная с попыток преодоления периметра.

На этапе сбора информации мы не можем активно противодействовать ему. Бездействие в борьбе за нашу информационную безопасность нам не поможет. Именно поэтому, нам надо самим собирать всю доступную информацию об организации и делать так, чтобы злоумышленник не смог найти ничего полезного на нашем периметре. 

Об этом и будет данная статья: об обнаружении информации, которая поможет злоумышленнику спланировать и провести атаку эффективнее.

Примерами таких данных являются: информация о сетевой инфраструктуре, сетевые сервисы на периметре, перечни сотрудников, их сфера деятельности и компетенции, почтовые адреса, свободные домены с похожим написанием, публичные репозитории с не удалённой аутентификационной информацией и т.д.

У организаций из-за все возрастающей сложности бизнес-процессов растет и инфраструктура. Эта инфраструктура оставляет значительное количество информации в открытом доступе. И ее зачастую сложно или некем контролировать.

А это приводит к тому, что организации заказывающие дорогостоящую услугу по анализу защищенности в 44% случаев бывают взломаны из-за стандартных или нестойких паролей  [1].  Меня начал мучать вопрос, как такие зрелые организации, покупающие такую дорогостоящую услугу, забывают изменить пароли на периметре? Я нашел исследование SANS и RISKIQ в котором говорилось о том, что 70% организаций не могут определить поверхность атаки из-за незнания своего периметра [2]. 

А что же делать?

Необходимо знать, что ты защищаешь. А вот как этого добиться, рассмотрим ниже:

  • Инвентаризация ­­- мы запрашиваем у администраторов информацию через опросные листы;
  • Автоматизированные средства изнутри – сетевые сканеры собирают информацию внутри ЛВС;
  • Поиск по открытым источникам – сбор информации о том, как видит злоумышленник периметр организации.

Поиск по открытым источникам

Именно о поиске по открытым источникам и поговорим в рамках данной статьи. Поиск по открытым источникам (OSINT) – процесс, в ходе которого производится поиск, выбор, сбор и анализ информации по открытым источникам. Само понятие OSINT довольно широко, мы рассмотрим ту часть, которая относится к ИБ. Можно выделить 3 различных метода сбора информации в OSINT:

  • Автоматизированными средствами;
  • При помощи сервисов;
  • Ручным методом.

В усредненном виде автоматизированные средства поиска собирают следующую техническую информацию по доменному имени:

  • Перечень активных сетевых узлов и портов;
  • Перечень имен сотрудников;
  • Перечень почтовых адресов;
  • Перечень поддоменов;
  • Внешние java-скрипты;
  • Аккаунты в социальных сетях;
  • API-ключи;
  • Поиск по иным внешним базам.

Разумеется, собираемые данные могут сильно различаться от объекта к объекту. Предлагаю на примере одного домена, принадлежащего учебному заведению рассмотреть, что же может быть обнаружено и чем это грозит. 

Поиск по сервисам агрегаторам и сетевое сканирование 

Зачем тратить свое время на сканирование, если можно забрать данные из shodan? На выбранном целевом домене находим на web-сайте сервис Apache версии 2.2.15 при помощи shodan, просто указав в поиске интересуемое нами доменное имя. 

Как быстро собрать информацию о конкурентах из открытых источников Как быстро собрать информацию о конкурентах из открытых источников

Рисунок 1 – Версия Apache

Проверяем есть ли какие-то уязвимости к данной версии на том же shodan, просто пролистав страницу ниже, обнаруживаем 20+ уязвимостей различного уровня критичности, в том числе с готовыми эксплойтами, которые мы нашли. Наличие готовых эксплойтов можно проверить на сервисе vulmon, поиск осуществляем либо по CVE, либо по версии ПО.

Как быстро собрать информацию о конкурентах из открытых источников

Рисунок 2 – Уязвимость с эксплойтом

Эта уязвимость позволяет проводить отказ в обслуживании на сервер и имеет готовый модуль в metasploit. Избавиться от большинства уязвимостей можно регулярным обновлением компонент, в том числе и от этой уязвимости. 

Расширение границ исследования

Инфраструктура не ограничивается одним лишь веб-ресурсом, и мы следующим шагом смотрим какой перечень подсетей был выделен организации. Для этого переходим на bgp.he.net и указываем в поисковой строке интересующую нас организацию или ip-адрес. 

Как быстро собрать информацию о конкурентах из открытых источников

Рисунок 3 – Зарегистрированная сеть

На данном ресурсе можно получить еще и перечень доменных имен в 1 нажатие клавиши. На вкладке DNS мы видим, что имеется более 1000 зарегистрированных имен и ниже видим этот перечень.

Как быстро собрать информацию о конкурентах из открытых источников

Рисунок 4 – Перечень доменных имен

Здесь мы можем сразу найти наиболее перспективные для атак доменные имена активов: корпоративные мессенджеры, сервисы для пользователей, средства удаленного управления и т.д.

А что делать, если используется несколько подсетей в том числе и арендованные? https://www.threatcrowd.org быстро и без проведения сканирования покажет, кто связан с основным доменным именем и покажет в каких сетях находятся эти активы. Сервис предложит нам ввести доменное имя для поиска информации.

Как быстро собрать информацию о конкурентах из открытых источников

Рисунок 5 – Threatcrowd

Другие агрегаторы

Если shodan вполне комфортно использовать для ручного поиска на единичных объектах, то для работы по подсетям определенно придется приобретать подписку и использовать API.

А если у вас есть крупная инфраструктура и нет времени на проведение полного сканирования? Dnsdumpster [3] сможет по вашему домену моментально и бесплатно показать информацию по web-серверу, сертификату, FTP, SSH, TELNET по каждому известному ему узлу в указанной вами подсети, расскажет об известных ему версиях сервисов. Такой сервис вполне может заменить экспресс сканирование. 

Хочу обратить внимание, что мы собрали уже довольно большой объем информации и при этом сами не отправили еще ни байта в адрес объекта исследования.

У нас с вами уже имеется представление о сетевой инфраструктуре, где и в каких сетях размещены объекты, перечень известных сетевых имен, по некоторым узлам был получен перечень уязвимостей и существующих эксплойтов.

Мы, не можем препятствовать сбору подобной информации, но мы можем уменьшить количество выявляемых уязвимостей на периметре регулярным обновлением компонент.  

Результаты активного сетевого сканирования

Большинство инструментов имеют встроенные сетевые сканеры, которые сами проведут сканирование указанного домена.

На фоне довольно большого количества качественных сетевых сканеров, которые еще и перечень уязвимостей составят, и красивый отчет оформят, данный функционал выглядит сомнительно.

Однако он есть и может помочь в определении сервисов БД, FTP и различных сервисов удаленного администрирования, которые не должны присутствовать на периметре.

Внешние java-скрипты

Хочется сделать акцент на возможности обнаружить на вашем ресурсе внешние java-скрипты.

Как быстро собрать информацию о конкурентах из открытых источников

Рисунок 6 – Внешние java-скрипты

Почему это важно? Если javascript будет изменен на оригинальном ресурсе, то мы получим изменения и у себя. Будет ли это правка кода или же очередной майнер криптовалюты никто не скажет. Как это обнаруживать? Я использовал spiderfoot. Лучше, конечно, использовать java-скрипты размещенные на своей собственной инфраструктуре.

Фишинг или угроза бренда?

Мы обнаруживаем домены, которые очень похожи в своем написании на домены исследуемых объектов будь это образовательное учреждение, крупный банк или организация.

Для домена, который мы рассматривали выше, не было обнаружены интересных примеров, приведу яркий пример из своей практики. Существует Банк с web-страничкой bankbank.ru, и через какое-то время в сети появляется еще и bank-bank.

ru, который точь-в-точь повторяет внешний вид первого. Естественно есть маленькое исключение, на bank-bank.

ru имеются дополнительные рекламные баннеры, но рекламируют они не услуги первого Банка, а конкурентов! А выглядят эти баннеры так (Рисунок 7 и Рисунок 8) и ведут они на страницы других банков, при этом используют реферальную ссылку и видимо приносят какую-то прибыль уводя клиентов одного банка конкурентам. 

 Как быстро собрать информацию о конкурентах из открытых источников

Рисунок 7 – Баннер 1

Как быстро собрать информацию о конкурентах из открытых источников

Рисунок 8 – Баннер 2

Обнаруживать данные домены можно при помощи сервисов таких как domaintyper.com/ или использовать софт URLCrazy, spiderfoot и CATPHISH.  

А что же с этим делать? Первый шаг, написать письмо Администратору хостинга. А узнать его можно из записи Whois. В нашем случае это был крупный Российский хостинг, у которого довольно быстро удалось найти форму обратной связи. В некоторых случаях закрытие подобных доменов происходит буквально через несколько часов после обращения к Администраторам хостинга.

Социальная инженерия

Социальная инженерия один из наиболее эффективных методов преодоления периметра. И в рамках поиска по открытым источникам мы так же можем обнаружить все необходимое: почтовые адреса, имена людей и ссылки на социальные сети.

Данная информация будет собрана на этапе исследования доменных ресурсов и использования сторонних сервисов, которые уже успели все это собрать за нас. На примере выбранного домена, софт собрал за нас 550 уникальных почтовых адреса, нашел имена более 500 сотрудников и нашел 140 профилей сотрудников в социальных сетях.

Это полностью готовая база для фишинга! Или готовая база слушателей курса по повышению осведомленности в вопросах ИБ.

Как собирать такую информацию?

Лучше использовать связку ПО (spiderfoot, theHarvester) и сервисов (например, hunter.io) для обнаружения подобной информации. Добавить сопутствующей информации нам смогут различные метаданные из офисных документов, размещенных на периметре.

Здесь мы можем обнаружить, например, имя автора и даже этого будет достаточно для составления таргетированного фишингового письма т.к. документ нам известен, а почтовые адреса мы собрали этапом ранее.

Для сбора метаданных может использоваться FOCA и Metagoofil, а можно после обнаружения файлов на периметре их выкачать и исследовать метаданные уже имея локальные копии при помощи exiftool. Пример подобного фишингового письма ниже (Рисунок 9).

  • Как быстро собрать информацию о конкурентах из открытых источников
  • Рисунок 9 – Пример фишингового письма
  • Утекшие данные пользователей

Обнаружив в предыдущем разделе почтовые адреса сотрудников, мы проводим проверку этих почтовых адресов в различных сервисах и ищем «утекшие» пароли.

И находим их, потому что пользователи любят регистрироваться в социальных сетях, музыкальных сервисах, сайтах знакомств и даже в интернет магазинах при помощи корпоративных электронных адресов.

На скриншоте ниже (Рисунок 10), результаты поиска моей личной почты в одной из таких баз. Пароли, которые там видны, я действительно использовал. Конкретно этот скриншот был сделан после проверки моих данных на сервисе https://ghostproject.fr/. Для одиночных почтовых адресов конечно можно использовать указанный выше сервис. Для проверки корпоративных почтовых адресов, когда их число переваливает за сотни нужна автоматизация, например проект pwnedOrNot  [4] с этим замечательно справляется.

Что делать, если вы обнаружите ваш почтовый адрес или ваших коллег? Необходимо сменить пароль сразу, как вы это обнаружили.

Рисунок 10 – Результаты поиска по базам паролей

Читайте также:  Бюджетная смета казённого учреждения

Разумеется, есть сервисы, которые показывают пароли в полном виде, без маскирования. За условно небольшие деньги они предоставляют полный доступ к своей огромной агрегированной базе скомпрометированных УЗ.

Репозитории

Github – крайне удобное средство для разработчиков, в котором они выкладывают исходные коды своих проектов. Кто-то использует это как надежное хранилище своих наработок, кто-то использует для резюме и т.д.

Иногда там лежат корпоративные проекты и именно такие репозитории и представляют для нас интерес потому что могут содержать API-ключи, логины и пароли для аутентификации.

 По нашему домену не было обнаружено таких объектов, поэтому приведу пример выявления таких API-ключей ниже (Рисунок 9). Поиск подобной информации можно проводить, используя проект gitleaks  [5]. 

Рисунок 11 – Пример выявляемых данных

Если вам посчастливилось обнаружить в вашем корпоративном github репозитории API ключ от вашего сервиса, или служебные учетные данные, важно оперативно отказаться от этих аутентификационных данных и перенастраивать все связанные сервисы. После этого уже заниматься расследованием данного инцидента.  

Заключение

Поиск по открытым источникам – хороший способ понять, как выглядит организация для внешнего потенциального злоумышленника. Этот набор мероприятий позволяет оперативно оценить потенциальные точки входа в инфраструктуру и начать проработку компенсирующих мер.

Материал доступен на сайте: https://www.anti-malware.ru/analytics/Threats_Analysis/Gathering-information-the-way-cybercrooks-see-you

[1] https://www.ptsecurity.com/upload/corporate/ww-en/analytics/Positive-Research-2018-eng.pdf

[2] https://www.riskiq.com/blog/external-threat-management/ovum-on-the-radar/

  1. [3] https://dnsdumpster.com
  2. [4] https://github.com/thewhiteh4t/pwnedOrNot
  3. [5] https://github.com/zricethezav/gitleaks

Сбор информации из открытых источников — как видят вас потенциальные злоумышленники?

Как действует типовой злоумышленник? В первую очередь он стремится узнать о Вашей инфраструктуре столько, сколько сумеет. Об этом мы и хотим рассказать: об обнаружении информации, которая поможет киберпреступнику спланировать и провести атаку эффективнее.

Примерами таких данных являются: сведения о сетевых устройствах, сетевые сервисы на периметре, перечни сотрудников, их сфера деятельности и компетенции, почтовые адреса, свободные домены с похожим написанием, публичные репозитории с неудалённой аутентификационной информацией и т.д.

Введение

Поиск информации об организации — это не только сканирование сетевых портов. Это — исследование вашего веб-сайта (при этом не важно, где он размещен, на внешнем хостинге или на вашей собственной площадке), изучение вашего периметра, всех ресурсов, которые там присутствуют.

Собрав данные, злоумышленник начинает предпринимать попытки преодоления периметра и в случае успеха действовать уже внутри сети. На этапе сбора информации мы не можем активно противостоять ему; однако бездействие в борьбе за информационную безопасность нам не поможет.

Именно поэтому нам надо самим собирать все доступные сведения об организации и делать так, чтобы злоумышленник не смог найти ничего полезного на нашем периметре.

У организаций из-за все возрастающей сложности бизнес-процессов растет и инфраструктура. Она оставляет значительное количество информации в открытом доступе, и при этом ее зачастую сложно (или некем) контролировать.

Такая ситуация приводит, например, к тому, что организации, заказывающие дорогостоящую услугу по анализу защищенности, в 44% случаев бывают взломаны из-за стандартных или нестойких паролей.

Меня начал преследовать вопрос: как такие зрелые организации, покупающие столь недешевый сервис, забывают изменить пароли? Я нашел исследование SANS и RISKIQ, в котором говорилось о том, что 70% организаций не могут определить поверхность атаки из-за незнания своего периметра.

Что же делать? Необходимо знать, что ты защищаешь. Добиться этого можно разными способами:

  1. инвентаризация ­­— мы запрашиваем у администраторов информацию через опросные листы;
  2. автоматизированные средства изнутри — сетевые сканеры собирают информацию внутри ЛВС;
  3. поиск по открытым источникам — сбор информации о том, как злоумышленник видит периметр организации.

Именно о поиске по открытым источникам и поговорим в рамках данной статьи.

О поиске по открытым источникам

Поиск по открытым источникам (OSINT) — процесс, в ходе которого производится обнаружение, выбор, сбор и анализ информации, находящейся в свободном доступе. Само понятие OSINT довольно широко; мы рассмотрим ту часть, которая относится к ИБ.

Можно выделить три различных метода сбора информации в OSINT:

  1. автоматизированными средствами;
  2. при помощи сервисов;
  3. ручным методом.

В усредненном виде автоматизированные средства поиска собирают следующую техническую информацию по доменному имени:

  1. перечень активных сетевых узлов и портов;
  2. перечень имен сотрудников;
  3. перечень почтовых адресов;
  4. перечень поддоменов;
  5. внешние Java-скрипты;
  6. аккаунты в социальных сетях;
  7. API-ключи;
  8. поиск по иным внешним базам.

Разумеется, собираемые данные могут сильно различаться от объекта к объекту.

Предлагаю на примере одного домена, принадлежащего учебному заведению, рассмотреть, что же может быть обнаружено и чем это грозит.

Поиск по сервисам-агрегаторам и сетевое сканирование

Зачем тратить свое время на сканирование, если можно забрать данные из Shodan?

На выбранном целевом домене находим сервис Apache версии 2.2.15 при помощи Shodan, просто указав в поиске интересующее нас доменное имя.

Рисунок 1. Версия Apache

Как быстро собрать информацию о конкурентах из открытых источников

Проверяем, есть ли какие-то уязвимости в данной версии, при помощи того же Shodan. Просто пролистав страницу ниже, обнаруживаем более 20 уязвимостей различного уровня критичности, в том числе — с готовыми эксплойтами. Наличие последних можно проверить на сервисе Vulmon — либо по CVE, либо по версии программного обеспечения.

Рисунок 2. Уязвимость с эксплойтом

 Как быстро собрать информацию о конкурентах из открытых источников

Брешь на рисунке 2 позволяет проводить DoS-атаки на сервер и имеет готовый модуль в Metasploit. Напомню, что для избавления от большинства уязвимостей нужно регулярно обновлять компоненты.

Расширение границ исследования

Инфраструктура не ограничивается одним лишь веб-ресурсом, и на следующем шаге мы смотрим, какой перечень подсетей был выделен организации. Для этого переходим на bgp.he.net и указываем в поисковой строке интересующую нас организацию или IP-адрес.

Рисунок 3. Зарегистрированная сеть

Как быстро собрать информацию о конкурентах из открытых источников

На данном ресурсе можно получить еще и перечень доменных имен в одно нажатие клавиши. На вкладке DNS мы видим, что имеется более 1000 зарегистрированных имен.

Рисунок 4. Перечень доменных имен

Как быстро собрать информацию о конкурентах из открытых источников

Здесь мы можем сразу найти наиболее перспективные для атак доменные имена активов: корпоративные мессенджеры, сервисы для пользователей, средства удаленного управления и т.д.

Что делать, если используется несколько подсетей, в том числе и арендованные? Threatcrowd.org быстро и без проведения сканирования покажет, кто связан с основным доменным именем и в каких сетях находятся эти активы. Сервис предложит нам ввести доменное имя для поиска информации.

Рисунок 5. Threatcrowd

 Как быстро собрать информацию о конкурентах из открытых источников

Другие агрегаторы

Если Shodan вполне комфортно использовать для ручного поиска на единичных объектах, то для работы по подсетям определенно придется приобретать подписку и использовать API.

Что, если у вас есть крупная инфраструктура и нет времени на проведение полного сканирования? Dnsdumpster сможет моментально и бесплатно показать информацию о веб-сервере, сертификате, FTP, SSH, TELNET по каждому известному ему узлу в указанной вами подсети, расскажет об известных ему версиях сервисов. Такой инструмент вполне может заменить экспресс-сканирование.

Хочу обратить внимание, что мы собрали уже довольно большой объем информации и при этом сами не отправили еще ни байта в адрес объекта исследования. У нас с вами уже имеется представление о сетевой инфраструктуре, о том, где и в каких сетях размещены объекты, перечень известных сетевых имен, по некоторым узлам был получен список уязвимостей и существующих эксплойтов.

Результаты активного сетевого сканирования

Большинство инструментов имеет встроенные сетевые сканеры, которые сами проведут исследование указанного домена.

На фоне довольно большого количества специализированных качественных сканеров, которые и перечень уязвимостей составят, и красивый отчет оформят, данная функциональность выглядит сомнительно.

Однако она существует и может помочь в определении сервисов БД, FTP и различных служб удаленного администрирования, которые не должны присутствовать на периметре.

Внешние Java-скрипты

  • Хочется сделать акцент на возможности обнаружить на вашем ресурсе внешние Java-скрипты.
  • Рисунок 6. Внешние Java-скрипты
  •  Как быстро собрать информацию о конкурентах из открытых источников

Почему это важно? Если скрипт будет изменен на оригинальном ресурсе, то мы получим изменения и у себя. Будет ли это правка кода или же очередной майнер криптовалюты, никто не скажет. Как это обнаруживать? Я использовал SpiderFoot.

Лучше, конечно, применять Java-скрипты, размещенные на своей собственной инфраструктуре.

Фишинг или угроза бренду?

Мы обнаруживаем домены, которые очень похожи своим написанием на домены исследуемых объектов, будь это образовательное учреждение, крупный банк или организация. Для домена, который мы рассматривали выше, не нашлось интересных примеров; приведу яркий случай из своей практики.

Существует Банк с веб-страницей bankbank.ru, и через какое-то время в Сети появляется еще и bank-bank.ru, который точь-в-точь повторяет внешний вид первого. Естественно, присутствует маленькое исключение: на bank-bank.ru имеются дополнительные рекламные баннеры, но рекламируют они не услуги Банка, а предложения его конкурентов!

Вид баннеров показан на рисунках 7 и 8. Оба образца рекламы используют реферальную ссылку и, видимо, приносят какую-то прибыль, уводя клиентов Банка в микрофинансовые организации. 

Рисунок 7. Пример баннера №1

Как быстро собрать информацию о конкурентах из открытых источников

Рисунок 8. Пример баннера №2

 Как быстро собрать информацию о конкурентах из открытых источников

Обнаруживать данные домены можно при помощи специальных сервисов — таких, например, как domaintyper.com — или использовать утилиты URLCrazy, SpiderFoot и CATPHISH.  

Что же с этим делать? Первый шаг — написать письмо администратору хостинга (узнать его можно из записи Whois). В нашем случае это был крупный российский хостинг, у которого довольно быстро удалось найти форму обратной связи. В некоторых случаях закрытие подобных доменов происходит буквально через несколько часов после обращения к администраторам хостинга.

Социальная инженерия

Социальная инженерия — один из наиболее эффективных методов преодоления периметра. В рамках поиска по открытым источникам мы также можем обнаружить все необходимое: почтовые адреса, имена людей и ссылки на социальные сети.

Данная информация будет собрана на этапе исследования доменных ресурсов путем использования сторонних сервисов, которые уже успели все это собрать за нас. На примере выбранного домена: специализированный софт выдал 550 уникальных почтовых адресов, показал имена более 500 сотрудников и нашел 140 их профилей в социальных сетях.

Это — полностью готовая база для фишинга! Или список слушателей курса по повышению осведомленности в вопросах ИБ.

Как собирать такую информацию? Лучше использовать связку программного обеспечения (SpiderFoot, theHarvester) и сервисов (например, hunter.io) для ее обнаружения.

Добавить сопутствующих сведений нам помогут различные метаданные из офисных документов, размещенных на периметре. Для их сбора подойдут FOCA и Metagoofil.

С той же целью после обнаружения файлов можно их выкачать и исследовать, уже имея локальные копии, при помощи ExifTool. Здесь мы можем обнаружить, например, имя автора, и даже этого будет достаточно для составления таргетированного фишингового письма, т.к.

Читайте также:  Как написать лид, чтобы текст зачитали до дыр

документ нам известен, а почтовые адреса мы собрали этапом ранее. Пример подобного письма показан ниже (рисунок 9).

Рисунок 9. Пример фишингового письма

 Как быстро собрать информацию о конкурентах из открытых источников

Утекшие данные пользователей

Обнаружив в предыдущем разделе почтовые адреса сотрудников, мы проводим проверку этих почтовых адресов в различных сервисах и ищем «утекшие» пароли.

И находим их, потому что пользователи любят регистрироваться в социальных сетях, музыкальных сервисах, сайтах знакомств и даже в интернет-магазинах при помощи корпоративных электронных адресов.

На скриншоте ниже (рисунок 10) показаны результаты поиска моей личной почты в одной из таких баз. Пароли, которые там видны, я действительно использовал. Конкретно этот скриншот был сделан после проверки моих данных на сервисе https://ghostproject.fr/. Для одиночных почтовых адресов его вполне достаточно. Для проверки корпоративных адресов, когда их число переваливает за сотни, нужна автоматизация; с этим замечательно справляется, например, проект pwnedOrNot.

Рисунок 10. Результаты поиска по базам паролей

Как быстро собрать информацию о конкурентах из открытых источников

Что делать, если вы обнаружите ваш почтовый адрес или адрес ваших коллег? Необходимо сменить пароль сразу после того, как вы это обнаружили.

Разумеется, есть сервисы, которые показывают пароли в полном виде, без маскирования. За условно небольшие деньги они предоставляют полный доступ к своей огромной агрегированной базе скомпрометированных учетных записей.

Репозитории

GitHub — крайне удобное средство для разработчиков, в котором они выкладывают исходные коды своих проектов. Кто-то использует его как надежное хранилище своих наработок, кто-то применяет для резюме и т.д.

Иногда там лежат корпоративные проекты, и именно такие репозитории представляют для нас интерес, потому что могут содержать API-ключи, логины и пароли для аутентификации. По нашему домену не было обнаружено подобных объектов, поэтому приведу пример выявления таких API-ключей ниже (рисунок 11).

Поиск соответствующей информации можно проводить при помощи проекта Gitleaks.

Рисунок 11. Пример выявляемых данных

Если вам посчастливилось обнаружить в вашем корпоративном GitHub-репозитории API-ключ от вашего сервиса или служебные учетные данные, важно оперативно отказаться от этих аутентификационных данных и перенастроить все связанные сервисы. После этого уже можно заниматься расследованием инцидента.  

Выводы

Поиск по открытым источникам — хороший способ понять, как выглядит организация с точки зрения внешнего потенциального злоумышленника. Этот набор мероприятий позволяет оперативно оценить потенциальные точки входа в инфраструктуру и начать проработку компенсирующих мер для превентивной борьбы со злонамеренной активностью.

4 этапа конкурентной разведки

Продолжение статьи о принципах конкурентной разведки. В заключительной части мы подробно рассматриваем этапы разведывательной бизнес-операции.

Этап 1: Постановка задачи и планирование операции 

Первый этап — важная часть разведывательного цикла, от которой зависит успех. Планирование поможет избежать лишних затрат, потому что бессистемный сбор информации требует времени и денег, но не дает ответы для конкретных задач. На стадии сбора данных и планирования нужно:

  1. Правильно сформулировать задачу.

  2. Оценить трудоемкость предстоящей работы.

  3. Выявить требуемые информационные источники.

  4. Определить сроки и стоимость выполнения работы.

  5. Подобрать команду исполнителей.

Уже на этом этапе нужно хорошо понимать требования заказчика (обычно это руководитель компании), включая требование выполнения задач в строго установленные сроки. Определить, какие данные нужны руководству. Подразделение деловой разведки, которое не обеспечивает руководство оперативной ценной информацией, никому не нужно. 

Разработайте план сбора информации (ограничьте ее объем) и анализа — оценки имеющихся и необходимых ресурсов. План должен учитывать непредвиденные обстоятельства с применением чрезвычайных мер. Определите, какие методы анализа будут использоваться. 

После составления плана обсудите его с заказчиком. Убедитесь, что полученная информация сможет удовлетворить его потребности. Определите, какие данные вы сможете получить, а какие — нет при имеющихся ресурсах и времени. Обсудите действия подразделения, сроки и стоимость заказа. Одобренный план зафиксируйте письменно, не бойтесь вносить дополнения. 

Если не хватает исходной информации

Иногда руководители используют свою службу разведки «втемную» и не дают всю исходную информацию. Это приводит к таким последствиям:

  1. Увеличение расходов.

  2. Риск попасть под ответный удар криминальных структур, государственных органов.

  3. Вероятность упустить важную информацию из-за непонимания истинной цели. 

Запрашивайте максимально полную информацию при получении запроса, держите заказчика в курсе происходящего и спрашивайте его обо всех изменениях ситуации. 

Технология взаимодействия с заказчиком

Пять важных аспектов, на которые нужно обратить внимание при подготовке:

  1. Максимальная конкретность в постановке вопросов. От ответов зависит объем потраченных ресурсов и контроль выполнения задачи.

  2. Понимание выполнимости задачи, пределы и полномочия. 

  3. Реальные сроки. Составьте план мероприятий, выявите источники и обеспечьте взаимодействие с ними. Соберите и обработайте информацию, проверьте результаты и подготовьте отчет. 

  4. Перспективность (или общее представление о ситуации, проблеме). Точность всегда требует значительных ресурсов и сроков, перспективность выявляется значительно быстрее и дешевле. Понимание перспективности задания позволяет принимать обоснованные и правильные решения. 

  5. Обратная связь от заказчика.

Как помочь руководителю компании определить задание для службы бизнес-разведки

Разработайте и утвердите у заказчика программу действий. Она будет зависеть от предоставляемых заказчиком финансовых ресурсов, потенциальных возможностей подразделений бизнес-разведки и ограничений по времени. Структура программы: 

  1. Объем информации, которую нужно добыть.

  2. Возможные информационные источники.

  3. Критерии выбора информации и информационных источников.

  4. Команда исполнителей.

  5. Сроки выполнения этапов.

  6. Стоимость работы.

  7. Критерии выполнения работы.

  8. Ответственность сторон.

Определение фактических потребностей заказчика в разведывательной информации — важнейшая задача на этом этапе. Кроме того, не забудьте провести аудит на отсутствие криминальных и противоправных действий.

В отечественных реалиях случается, что руководитель требует собрать сведения о сотруднике или конкуренте любыми способами. Он хочет знать, о чем он говорит по телефону, с кем ходит в баню и вообще, требует установить круглосуточное наблюдение.

Объясните заказчику, что такие действия находятся за рамками правового поля и не входят в полномочия службы деловой разведки.

  • Координационное подразделение (общее управление).
  • Добывающее подразделение.
  • Обрабатывающее подразделение.
  • Подразделение обеспечения.

Этап 2: Сбор информации

Информацию собирают по трем основным направлениям (модулям): информация для принятия стратегических решений, разведывательная информация «раннего предупреждения» и информация об основных игроках рынка (так называемые профили компаний: конкурентов, поставщиков, партнеров). 

План беседы с источником информации

Пример планирования беседы, например, с консультантом компании, который предположительно знает нужную информацию, может выглядеть так: 

  1. Цель (что хотим получить).

  2. Объект (с кем будем общаться).

  3. Где, когда планируется мероприятие, какая будет обстановка.

  4. Используемая легенда: как представиться, какую цель получения информации предложить объекту.

  5. Вопросы, которые можно задавать напрямую.

  6. Косвенные вопросы.

План беседы дополняется подробностями и возможными действиями сотрудника, если разговор пойдет незапланированным путем. 

При подготовке к разговору с потенциальным источником информации нужно также проработать такие вопросы:

  1. Идентификация объекта имя, паспортные данные, прописка, увлечения и пристрастия, отношение к событиям, фактам, людям, связи с организациями, образование и культурный уровень, язык общения и разговорчивость. 

  2. Способы подхода к объекту (легендирование). Зависят от особенностей информации, которую вы хотите получить, особенностей вашего визави, планов по дальнейшему взаимодействию с объектом. 

  3. Общий ход беседы: определите удобную схему вопросов-ответов, последовательность смены тем. Часто все идет не по плану, нужно готовиться и к этому.

  4. Способы подхода к интересующей теме: обычно люди запоминают моменты входа и выхода из беседы. Поэтому ненавязчивый интерес к предмету должен проявиться в середине разговора. 

  5. Способы возврата к интересующей теме.

  6. Способы выхода из беседы.

  • Избирательность (видим лишь то, что способны понять, с чем сталкивались раньше).
  • Настрой на определенную информацию (мы открыты для той информации, на которую настроены).
  • Привязка к авторитетам (значимость некоторых людей, информация от которых будет считаться достоверной).
  • Мнимая скрытность получения (подслушанная информация кажется более достоверной).

Источники информации для бизнес-разведки

Эксперты деловой разведки выделяют три основных источника информации:

  1. Человек. Является носителем информации (первичной, вторичной или дезинформации) сам по себе, может выступать генератором (источником) информации или ее ретранслятором. 

  2. Документ. Информация с реквизитами, позволяющими ее идентифицировать, зафиксированная на носителе.

  3. Предметно-вещественная среда. То, что нас окружает, мир без людей и документов (например, опытный образец конкурентного товара). 

Источниками данных могут стать открыто публикуемые документы (СМИ, интернет, книги, журналы), труднодоступные документы (результаты маркетинговых исследований, малотиражные сборники конференций, внутренние отчеты компании), сведения, полученные в результате опросов, посещения выставок, презентаций, наблюдения, консалтинговые компании, оказывающие услуги в сфере бизнес-разведки.

Необязательно использовать нелегальные методы, например, подслушивание, если можно просто прийти на выступление руководителя компании-конкурента. 

Информационные ресурсы (внешние источники данных)

Для получения деловой разведывательной информации также используют:

  1. СМИ, интернет.

  2. Отечественные профессиональные базы данных (Интегрум, РБК, Финмаркет, AK&M).

  3. Зарубежные профессиональные базы данных (Lexis-Nexis, D&B).

  4. Патенты, рекламу, материалы выставок, научно-техническую литературу).

Методы сбора информации

Пять основных методов сбора разведывательной информации: 

  1. Кабинетные легкодоступные: интернет, базы данных, книги,СМИ, информация от госорганов или предоставленная самой компанией, патенты, реклама, пресс-релизы.

  2. Кабинетные труднодоступные: телефонные беседы, использование труднодоступных документов, документация на иностранных языках. 

  3. Полевые методы: визуальное наблюдение, прослушивание, анализ слухов и мнений, опросы, интервью, посещение выставок, презентаций. Например, сотрудники на выставке разбиваются на группы, каждая из которых подходит к нужному стенду и задает свои вопросы. Анализируя собранную информацию, можно сделать выводы о характеристиках товара, о которых напрямую конкурентам бы не рассказали. 

  4. Оперативные методы: получение информации через сотрудников компании (в том числе, уволившихся с помощью подставных кадровых агентств, собеседований), от контрагентов, арендодателей, через инициирование судебных процессов (через адвокатские запросы), через миноритарных акционеров лично или по доверенности (миноритарные акционеры имеют менее 1% акций, но получают доступ к широкому спектру информации о предприятии, участвуют в собрании акционеров, могут делать запросы как акционеры).

    Другие методы опираются на человеческий фактор: например, выведывание.

    Оперативные методы бывают агентурными (агент — тот, кто получает плату за систематическое выполнение заданий в интересах заказчика; агентами могут стать завербованные или внедренные сотрудники).

    Или экспертными: можно взаимодействовать с теми, кто владеет информацией по отрасли и вести с ними залегендированную беседу, например, провести журналистское интервью. 

  • Методы получения информации из других организаций, например, от информационно-аналитических компаний, через детективное агентство, через звонок знакомому из правоохранительных органов, из банка. 

    Читайте также:  Как оценить отдачу от инвестиций в автоматизацию бизнеса

  • В любом случае информацию нужно проверять на достоверность и качество. После этого составляют информационную матрицу, в которой каждый факт рассматривают с точки зрения достоверности и объективности. Каждый способ получения имеет свои достоинства и недостатки. 

    Этап 3: Анализ информации

    Это самый ответственный этап деловой разведки, на котором из разрозненных сведений получают единую картину. Анализ позволяет сконцентрировать внимание руководителя или собственника на действительно важных данных. 

    Методы анализа

    1. Количественные: статистические, финансовые, математического моделирования.

    2. Качественные: метод пяти сил Майкла Портера (анализ конкурентной среды), SWOT-анализ, сети связей, контент-анализ, анализ визуальных наблюдений, экспертные («лицом к лицу», метод комиссий, «судебного процесса», «мозговая атака», «ситуационного анализа», метод Делфи), ситуационные (игровые).

    Этап 4: Представление результатов 

    На этом этапе подготовленные аналитические материалы передаются заказчику в наиболее удобной для него форме. К моменту принятия решения эти данные должны оставаться актуальными. 

    Критерии качества отчета

    Отчет службы бизнес-разведки должен отвечать критериям:

    1. Соответствие потребностям руководства.

    2. Конкретность.

    3. Строгое соблюдение сроков выполнения работы.

    4. Доверие руководства компании.

    5. Правильная форма (информационная справка, устный доклад, аналитический отчет, аналитическая справка или записка, аналитические обзоры стратегического характера по проблематике компании — ежеквартальные и ежегодные, деловая игра, ситуационные центры). 

    6. Соответствие особенностям восприятия руководителя компании. Выводы должны занимать максимум полторы страницы текста. Часто результаты представляются в виде «дерева решений» в формате: «решение — такие-то риски и последствия». 

    В условиях информационной перегрузки служба разведки должна выделять главное в потоке данных, то, что нужно руководителю для принятия решения. 

    Материал подготовлен на основе практического курса преподавателя Русской Школы Управления Сергея Барбашева, эксперта-консультанта по вопросам безопасности бизнеса, профессионального аналитика.

    Развивайте компетенции по корпоративной безопасности 
    вместе с нашими экспертами! Узнать подробности.

    Как быстро собрать информацию о конкурентах из открытых источников

    Конкурентные войны

    Наша работа строится на поиске нарушений и ошибок, допущенных вашим конкурентом в ходе организации бизнес-процесса и ведения предпринимательской деятельности. Компании, которые ведут свою деятельность абсолютно честно, можно пересчитать по пальцам.

    В остальных случаях процветают такие нарушения как: — уклонение от уплаты налогов;— ведение двойной бухгалтерии;— незаконное привлечение иностранной рабочей силы;— прямой или косвенный обман потребителя;— нарушения трудового законодательства;— мошеннические действия в отношении контрагентов и потребителя;— изготовление и сбыт контрафакта;— нарушения санитарных норм и правил;— нарушение правил техники безопасности;— коррупционные проявления;— многие другие нарушения.

    Какие методы мы используем?

    Внедрение. Для сбора необходимого материала наши разведчики готовы внедриться в штат конкурента, стать частью его команды. Сбор доказательной базы «изнутри» является одним из самых полезных и эффективных методов получения оперативно-значимой информации.

    «Сбитые летчики». Наша компания обладает уникальной методикой по поиску и получению полезной информации у лиц, которые ранее работали в компании конкурента. Особое внимание уделяется тем сотрудникам, которые остались недовольны своими бывшими работодателями. Такой «сбитый летчик» может стать источником бесценных сведений

    Вербовка агентов. Важным источником информации о допускаемых нарушениях, а порой и преступлениях, может стать агент из числа действующих сотрудников конкурента. Задачу по его поиску и вербовке вы можете также поручить нашей компании.

    Мы готовы предложить вам другие альтернативные методы сбора информации о ваших конкурентах. Конечный список методов зависит от конкретного проекта и утверждается индивидуально.

    Собранный по итогам расследования материал может быть использован в зависимости от пожелания Заказчика:— передан Заказчику для дальнейшего использования по его собственному усмотрению;— передан в правоохранительные органы для принятия ими решения в рамках правового поля;— передан в СМИ для придания ситуации огласке.

    Наша компания может взять на себя проведение детективного расследования с привлечением журналистов. В этом случае Заказчик получит уже опубликованный или готовый к публикации информационный продукт, отвечающий всем требованиям законодательства.

    Заказать услугу

    «Legion» уже более десяти лет выступает флагманским агентством на рынке детективных услуг Москвы и Санкт-Петербурга. Мы готовы браться за проекты не только по всей России, но и в любой точке земного шара.

    В нашем штате работают оперативники с опытом службы в правоохранительных органах, журналисты, психологи, юристы, IT-специалисты и другие эксперты узкого профиля.

    Наши специалисты отлично оснащены технически, креативно подходят к поставленным задачам и обладают достаточной квалификацией для проведения оперативных мероприятий самого широкого спектра.

    Всем Заказчикам мы гарантируем 100% конфиденциальность, прозрачную систему отчетности и индивидуальный подход. По вашему желанию первичное общение может проходить анонимно — через онлайн-мессенджеры или ваших доверенных лиц.Оказались втянуты в конкурентную войну?

    Обратитесь в «Legion» — наши двери всегда открыты.

    Как провести анализ сайта конкурентов: обзор лучших сервисов

    Здравствуйте, дорогие друзья!

    В этой статье я расскажу про анализ сайта конкурентов. Это довольно сложный и трудоемкий процесс, который позволяет вам узнать все плюсы и минусы конкурентного ресурса. Если вы будете обладать этой информацией, то сможете избежать многих ошибок и легко превзойти конкурентов.

    В материале я расскажу о различных сервисах, которые помогут вам сделать анализ. Сервисы самые разные, поэтому я разделю их на категории. Так вам будет удобнее воспринимать эту информацию. Давайте начинать!

    Комплексные сервисы

    Они помогут вам полностью проанализировать ресурс в самых разных направлениях. Это видимость в поисковых системах, технические ошибки ресурса и статистика индексации. Некоторые из перечисленных далее сервисов обладают и другими возможностями.

    Потому я и определяю их в разряд “комплексные”. Они могут дать подробную информацию по ресурсу, и в некоторых случаях вам не придется искать какие-то другие сервисы. Все будет доступно в одном месте.

    Крутой сервис, который позволяет комплексно анализировать сайты. Вы можете проверить статус индексации сайта, узнать о загруженных страницах в поисковых системах, проверить показатели ИКС, посмотреть наличие фильтров. Также вы можете увидеть статистику запросов и позиции определенного сайта по ним. Естественно, здесь есть и другая информация о видимости сайта.

    Помимо вышеперечисленного, в Be1.ru есть возможность увидеть данные по ссылочному профилю (обратные ссылки с различных источников, упоминания в социальных сетях, типы и качество ссылок), проверить валидность метатегов (title, description), проверить тексты сайта на уникальность и тошноту и вместе с этим увидеть более общую информацию.

    К последней можно отнести скорость загрузки сайта, данные и контакты владельца через Whois, примерная оценка цены сайта исходя из различных показателей.

    В самом сервисе есть более 30 различных инструментов, которые помогут вам провести аудит своего или конкурентного проекта. Все эти инструменты можно использовать абсолютно бесплатно, поэтому вы можете зайти на сайт прямо сейчас и опробовать весь его функционал. Данных там действительно очень много.

    Популярный зарубежный сервис, который позволяет провести комплексный анализ сайта на самые разные составляющие. Тут есть инструменты для проверки поисковой оптимизации, позиций в поисковых системах, технических ошибок и недочетов в самом сайте и т. д.

    Помимо вышеописанных инструментов, в SEMrush есть и другой функционал. Например, с помощью него вы сможете проверить все внешние ссылки.

    Результат будет представлен в виде удобных графиков, которые можно анализировать.

    Там видны все ссылки, их анкоры, уровень доверия к сайтам, на которых эти ссылки размещены, и другая полезная информация, которая поможет вам контролировать и улучшать свой ссылочный профиль.

    Также вы сможете работать с различными инструментами интернет-маркетинга. Там есть специальные данные для анализа социальной активности, опции для более эффективного развития своего бренда, различный функционал для пиара своего ресурса и т. д.

    Инструмент комплексный и очень многофункциональный. Но и здесь есть один существенный минус – SEMrush платный. За использование этой платформы придется платить, причем не единоразово, а по подписке. Самая минимальная цена за полный функционал – 99 долларов за месяц. Причем у вас есть шанс получить неплохую скидку при оплате за год.

    Еще здесь есть более расширенные тарифные планы – 199 долларов в месяц и 399. Эти тарифы предназначены уже для более профессионального использования, потому как рядовой вебмастер или даже представитель какого-то мелкого бизнеса вряд ли сможет себе такое позволить.

    Еще вы можете воспользоваться специальным предложением в случае, если у вас какие-то особенные условия и требования. В основном такой услугой пользуются крупные компании, которые работают с огромным количеством разных сайтов.

    Бесплатная пробная версия тоже есть. После регистрации вам будет доступно 10 проверок. Как только они закончатся, вам придется покупать подписку.

    Интересный комплексный инструмент, который может сделать полный аудит вашего или чужого ресурса. Для использования функционала вам достаточно перейти на платформу, ввести в поле нужный адрес и кликнуть по кнопке. После этого сервис выдаст вам всю необходимую информацию по каждому пункту.

    Все данные представлены в виде вкладок с таблицами. В боковом меню можно сразу выбрать интересующий пункт и быстро перейти к нему. Большим плюсом этого сервиса является поддержка русского языка. Далеко не каждый сможет разобраться во всяких показателях и терминах, тем более на иностранном языке. А здесь все просто и понятно, есть пояснения по каждому пункту.

    Неплохой особенностью Pr-Cy является общая оценка, которую сервис выставляет на основе всех показателей.

    С помощью этого вы сможете сравнивать свой сайт с ресурсами конкурентов и в случае чего находить слабые места. По каждой ошибке тут также есть определенные советы и пояснения.

    Так что этот инструментарий подойдет не только для анализа сайтов конкурентов, но и для проведения аудитов собственных проектов.

    Всего в Pr-Cy доступно 7 базовых вкладок с информацией. Каждая вкладка отражает определенную область, поэтому вам будет легко воспринимать такую структуру.

    1. Поисковые системы. Все данные об отношениях вашего сайта с поисковиками. Показатели ИКС, данные о загруженных страницах, наличие фильтров или каких-то иных проблем.
    2. Трафик. Данные о количестве посетителей за единицу времени. Собираются из открытых источников, поэтому не удивляйтесь, если у ваших конкурентов будут какие-то слишком странные цифры. Вполне возможно, что все счетчики закрыты, а Pr-Cy выдает лишь примерную картину посещаемости. То же касается и процента отказов, времени на сайте, источников и статистики. Сервис может спарсить всю эту информацию с точных счетчиков, только если они установлены. В других ситуациях сбор такой информации может быть затруднителен. Pr-Cy сообщает вам об источнике, из которого были взяты цифры.

    Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *