OSINT-разведка врага. Как фото в соцсетях может уничтожить завод? Анти-осинт рекомендации

🔔 Мы всегда уделяли очень пристальное внимание тому, что происходит в сфере OSINT у врага, у нас и вообще в мире. И сегодня в рамках этого цикла выкладываем перевод видео вражеских осинтеров, где они рассказывают о современных методах цифровой разведки, приводят конкретные успешные примеры и дают рекомендации по защите. В общем дельное видео, рекомендуем к просмотру: 📍 В эпоху войны информация стала таким же оружием, как и ракеты. Одно неосторожное фото в социальной сети может раскрыть расположение секретного цеха, а забытые метаданные- привести врага прямо к дому сотрудника оборонного предприятия. Большинство утечек происходит не из-за сложных хакерских атак, а из-за банальной неосведомленности людей. Сотрудники часто не понимают ценности информации, которую публикуют в открытом доступе 📍 Типичные примеры из практики: Пароль в «Одноклассниках»: Бухгалтер российского военного предприятия закрепил на своей странице скриншот с паролем от аккаунта, чтобы не забыть его Валентинка с секретом: Сотрудник выложил фото открытки ко Дню святого Валентина. На фоне виднелась документация о кипрских офшорных компаниях, связанных с предприятием Цвет и материал стен: Даже фото из офиса, где не видно окон, но виден цвет стен, может помочь вычислить расположение кабинета и круг общения сотрудника 📍 Основной метод работы OSINT-специалистов- анализ открытых источников: социальных сетей, публикаций в СМИ, видео и спутниковых снимков. Хакерские атаки используются реже, чаще применяется социальная инженерия 📍 Что используют разведчики: 1️⃣ Социальная инженерия: Создание фейковых профилей, легендирование (например, представление журналистом крупного издания или покупателем), чтобы выведать внутреннюю информацию 2️⃣ Метаданные (EXIF): Каждый файл фотографии содержит «паспорт»: кто сделал снимок, где, когда, модель телефона и даже геолокацию. Если сайт или мессенджер не удаляет эти данные при загрузке файла (не картинки, а именно файла), местоположение можно вычислить мгновенно 3️⃣ Спутниковая разведка: Сравнение архивных снимков Google Earth с текущими данными для отслеживания активности на объектах 4️⃣ Трекинг телефонов: Анализ движения мобильных устройств в районе закрытых объектов 📍 Также враг перечисляет конкретные предприятия, поражение которых стало следствием провалов в информационной безопасности (халатности) и у нас и у них Минимальные рекомендации: Избегать фото рабочих помещений, цехов, сотрудников на фоне оборудования. Для демонстрации продукции арендовать отдельные помещения, не связанные с основным производством, и периодически менять их. Ввести строгие инструктажи, подписки о неразглашении и мониторинг соцсетей сотрудников. Вести в штат специалиста, который будет проверять любой контент перед публикацией на наличие метаданных, фоновых деталей и геолокационных признаков (о необходимости такого специалиста в крупных СМИ и пресс-службах) мы уже очень подробно писали) Cogito ergo vinco МЫСЛЮ, СЛЕДОВАТЕЛЬНО, ПОБЕЖДАЮ! Подпишитесь на наш канал, чтобы не пропустить следующие публикации: https://t.me/+xLdJqX5an-kzNGY6 Присоединяйтесь к каналу КЦПН в MAX: https://max.ru/kcpn2014 Вы можете помочь нам и дальше обеспечивать наших бойцов всем необходимым для приближения Победы. Каждый ваш рубль – это облегчение для наших воинов и боль для врага 📌Наша карта Сбера: 2202205080218883 Получатель: Майя Владимировна М. 📌Сделать перевод со смартфона через СБП в один клик: https://qr.nspk.ru/AS2A00687O8GNEHH865ACLQ6I12QIGVQ?t.. 📌Подробнее о способах пожертвований и адреса криптокошельков на нашем сайте: https://kcpn.info/help/ 📌Если вы юридическое лицо, напишите нам в: https://t.me/kcpn_request

12+
227 просмотров
месяц назад
12+
227 просмотров
месяц назад

🔔 Мы всегда уделяли очень пристальное внимание тому, что происходит в сфере OSINT у врага, у нас и вообще в мире. И сегодня в рамках этого цикла выкладываем перевод видео вражеских осинтеров, где они рассказывают о современных методах цифровой разведки, приводят конкретные успешные примеры и дают рекомендации по защите. В общем дельное видео, рекомендуем к просмотру: 📍 В эпоху войны информация стала таким же оружием, как и ракеты. Одно неосторожное фото в социальной сети может раскрыть расположение секретного цеха, а забытые метаданные- привести врага прямо к дому сотрудника оборонного предприятия. Большинство утечек происходит не из-за сложных хакерских атак, а из-за банальной неосведомленности людей. Сотрудники часто не понимают ценности информации, которую публикуют в открытом доступе 📍 Типичные примеры из практики: Пароль в «Одноклассниках»: Бухгалтер российского военного предприятия закрепил на своей странице скриншот с паролем от аккаунта, чтобы не забыть его Валентинка с секретом: Сотрудник выложил фото открытки ко Дню святого Валентина. На фоне виднелась документация о кипрских офшорных компаниях, связанных с предприятием Цвет и материал стен: Даже фото из офиса, где не видно окон, но виден цвет стен, может помочь вычислить расположение кабинета и круг общения сотрудника 📍 Основной метод работы OSINT-специалистов- анализ открытых источников: социальных сетей, публикаций в СМИ, видео и спутниковых снимков. Хакерские атаки используются реже, чаще применяется социальная инженерия 📍 Что используют разведчики: 1️⃣ Социальная инженерия: Создание фейковых профилей, легендирование (например, представление журналистом крупного издания или покупателем), чтобы выведать внутреннюю информацию 2️⃣ Метаданные (EXIF): Каждый файл фотографии содержит «паспорт»: кто сделал снимок, где, когда, модель телефона и даже геолокацию. Если сайт или мессенджер не удаляет эти данные при загрузке файла (не картинки, а именно файла), местоположение можно вычислить мгновенно 3️⃣ Спутниковая разведка: Сравнение архивных снимков Google Earth с текущими данными для отслеживания активности на объектах 4️⃣ Трекинг телефонов: Анализ движения мобильных устройств в районе закрытых объектов 📍 Также враг перечисляет конкретные предприятия, поражение которых стало следствием провалов в информационной безопасности (халатности) и у нас и у них Минимальные рекомендации: Избегать фото рабочих помещений, цехов, сотрудников на фоне оборудования. Для демонстрации продукции арендовать отдельные помещения, не связанные с основным производством, и периодически менять их. Ввести строгие инструктажи, подписки о неразглашении и мониторинг соцсетей сотрудников. Вести в штат специалиста, который будет проверять любой контент перед публикацией на наличие метаданных, фоновых деталей и геолокационных признаков (о необходимости такого специалиста в крупных СМИ и пресс-службах) мы уже очень подробно писали) Cogito ergo vinco МЫСЛЮ, СЛЕДОВАТЕЛЬНО, ПОБЕЖДАЮ! Подпишитесь на наш канал, чтобы не пропустить следующие публикации: https://t.me/+xLdJqX5an-kzNGY6 Присоединяйтесь к каналу КЦПН в MAX: https://max.ru/kcpn2014 Вы можете помочь нам и дальше обеспечивать наших бойцов всем необходимым для приближения Победы. Каждый ваш рубль – это облегчение для наших воинов и боль для врага 📌Наша карта Сбера: 2202205080218883 Получатель: Майя Владимировна М. 📌Сделать перевод со смартфона через СБП в один клик: https://qr.nspk.ru/AS2A00687O8GNEHH865ACLQ6I12QIGVQ?t.. 📌Подробнее о способах пожертвований и адреса криптокошельков на нашем сайте: https://kcpn.info/help/ 📌Если вы юридическое лицо, напишите нам в: https://t.me/kcpn_request

, чтобы оставлять комментарии