1.
Ромачев Роман
Генеральный директор
частной разведывательной компании
«Р-Техно»
14.12.2012 г.
LEAKINT – Leaks Intelligence
Использование частными разведывательными компаниями
файлов «утечек». Опыт «Р-Техно»
МЭСИ
Конференция «Информационное
противоборство в бизнес-среде»
Версия №1
2.
Ромачев Роман Владимирович
Генеральный директор ООО «Р-Техно»
Директор интернет-проекта «Технологии разведки для бизнеса»
Участие в профессиональных организациях, союзах:
•член Общества Профессионалов Конкурентной Разведки
(Society of Competitive Intelligence Professionals (SCIP))
•член Совета Международных Следователей (CII)
•член Института Внутренних Аудиторов
•эксперт Международной Контртеррористической
Тренинговой Ассоциации
3.
Профиль компании
Р-Техно – группа предприятий специализирующихся на минимизации рисков предпринимательской
деятельности.
Структура группы
Р-Техно – головное предприятие управляющая проектами в сфере экономической разведки и
минимизации рисков.
Р-Техно Северный Кавказ – региональное подразделение, курирующее Южный Федеральный Округ.
Стратегия Антаго – компания специализирующаяся на управлении экономическими конфликтами.
Duemarx – предприятие специализирующееся на маркетинговых и аналитических исследованиях.
География работы
Р-Техно – международное агентство, чья экспертная сеть разбросана по всему миру. Это позволяет
компании выполнять проекты любой сложности в не зависимости от географической привязки.
4.
Кража коммерческой тайны – промышленный шпионаж!
Бывший рядовой армии США Брэдли Мэннинг, арестованный в мае
2010 года за разглашение конфиденциальной информации.
5.
Взлом компьютерных систем – преступление!
Компьютерная преступность (преступление с использованием
компьютера) - представляет собой любое незаконное, неэтичное или
неразрешенное поведение, затрагивающее автоматизированную
обработку данных или передачу данных. При этом, компьютерная
информация является предметом или средством совершения
преступления.
6.
Коммерческая тайна
Информация, составляющая коммерческую тайну, - научно-
техническая, технологическая, производственная, финансово-
экономическая или иная информация (в том числе составляющая
секреты производства (ноу-хау), которая имеет действительную или
потенциальную коммерческую ценность в силу неизвестности ее
третьим лицам, к которой нет свободного доступа на законном
основании и в отношении которой обладателем такой информации
введен режим коммерческой тайны…
Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ
О коммерческой тайне
Взлом хакер Разглашение Анализ СМИ
организация Преступление! Преступление! интернет аналитик
инсайдер
7.
Утечка информации и LeakINT. FAQ
Утечка информации (leak) — это ее бесконтрольный выход за
пределы организации (территории, здания, помещения) или круга лиц,
которым она была доверена.
LeakINT - терминология «Р-Техно»
LeakINT – Leaks Intelligence – разведка по файлам утечек это
составная часть OSINT – Open Search Intelligence – разведка по
открытым источникам. LeakINT так же как и OSINT – часть бизнес-
разведки, то есть легальный сбор и анализ информации!
8.
Некоторые утечки
•В интернет попали личные данные сотрудников ЦРУ •В Интернет попали личные данные не менее 30 000 таллиннцев
•Данные о сотрудниках шведской разведки попали в Интернет •В Интернет попали личные данные о клиентах Пенсионного фонда
•Секретные данные о британских подлодках попали в интернет •В Интернет попали личные данные пассажиров РЖД
•В Интернет попали секретные данные о подводных лодках США •В интернет попала база данных о ДТП клиентов "Ресо-Гарантия"
•В интернет попали секретные данные из сейфов Пентагона по Ираку •В Интернет накануне попали личные данные клиентов МТ-Банка
•Пароли американских разведчиков и политиков попали в Интернет •В интернет попали данные о клиентах Cili pica
•Список агентов разведки(Чехии) нечаянно вывесили в интернете •Данные пассажиров Deutsche Bahn попали в интернет
•В Интернет «утекли» секретные документы по антитеррору •Личные данные сотрудников Shell попали в интернет
•Секретные данные полиции Японии могли попасть в интернет •Личные данные тысяч финнов попали в интернет
•Из-за вируса в интернет попали секретные данные о японских АЭС •База данных дорожной полиции Казахстана попала в интернет
•В Интернет попала карта ядерных объектов США •В интернет попали секретные документы порталов ФАС, ФМС и Счетной
•В сеть попали данные 9 млн. израильтян палаты
•Закрытые личные данные безработных Германии попали в Интернет •В Интернет попали секретные данные о разработке несмертельного оружия
•В Интернет попали истории болезни 300 тысяч жителей Калифорнии США
•В Сеть попали личные данные шести миллионов чилийцев •Данные Покупателей Интернет-Магазинов Попали В Сеть
•Данные более пяти тысяч британцев появились в интернете •База данных пьяных и «кайфующих» водителей попала в Интернет
•В Интернет попали личные данные абонентов МТС •База данных свердловской ГИБДД попала в Интернет
•Паспортные данные украинцев попали в интернет
•В интернет попали SMS абонентов четырех операторов
•В сеть попали личные данные сотен людей, качающих порно
•Все данные покупателей секс-шопа попали в Интернет
•В сеть попали данные 11.000 израильских кредиток
9.
Файлы опубликованные хакерами
•Хакерская группировка Team Ghostshell выложила данные 1,6 миллиона пользователей,
полученные в ходе взлома ряда организаций, в основном связанных с аэрокосмической
отраслью
•Хакеры похитили личные данные клиентов страховой компании Nationwide
•Хакеры похитили у газеты «Зеркало недели» важную информацию
•Хакер выложил в открытый доступ данные 120 тысяч пользователей iPad
•Хакеры выложили данные NASA
•Anonymous похитили документы у ОБСЕ
•Anonymous получили доступ к почтовым серверам BP, Shell, Exxon, Газпрома и Роснефти
•Хакеры взломали Stratfor и похители данные 50 тысяч человек
•Хакер выложил данные овоенных базах Пентагона в Сенегале
10.
Достоверность информации в «утечках»
Внимание! Файлы утечек могут использоваться с целью
распространения дезинформации и компромата!
11.
Основная задача LeakINT
Формирование файлового архива для последующего анализа
информации аналитиком.
Зачем?
1. Выложенная «утечка» в сеть, рано или поздно будет удалена.
2. Невозможность поиска по «утечке»
12.
Процедура работы с файлами «утечек» - формирование
файлового архива
2. Поиск информации
1. Мониторинг и выгрузка данных
на свой сервер
3. Обработка файлов и
4. Подключение файлов
проверка на вирусы
к поисковому движку
и вредоносный код
13.
Мониторинг утечек
1. Средства Яндекс и Google
2. Специализированное ПО, например – СайтСпутник
Пример ключевых слов/фраз для мониторинга утечек:
• хакеры похитили
• хакеры выложили
• Anonymous похитили
• в интернет попали данные
• личные данные
14.
Поиск информации и выгрузка данных на свой сервер
1. Поиск в сети Интернет с помощью поисковых систем
2. Скачивание файлов: торент, специализированное ПО
Обработка файлов и проверка на вирусы и вредоносный код
1. Разархивирование
2. Проверка на вирусы и вредоносный код
Внимание! В целях сохранности информации и
работоспособности информационных систем предприятия,
все эти действия рекомендуем производить на отдельно
стоящем компьютере!
15.
Подключение файлов к поисковому движку
1. Индексация файлов
2. Раздача прав доступа
Компания «Р-Техно» рекомендует использовать поисковый движок
«Архивариус 3000». Подробности:
http://www.likasoft.com/ru/document-search/index.shtml
Достоинства движка:
1. Простота установки и администрования
2. Windows – совместимость
3. Возможность удаленного доступа к поиску
4. Наличие прав доступа
5. Дешевизна
16.
Российская специфика работы с Leak-архивом.
Презумпция виновности.
"Надо наладить планомерную
работу по упорядочению
законодательства, при этом раз и
навсегда отказаться от
презумпции виновности, от
обвинительного уклона в
правоохранительной и судебной
практике. Нужно исключить из
системы права все зацепки,
которые позволяют превращать
хозяйственный спор в сведение
счетов при помощи заказных
уголовных дел", — сказал Путин,
выступая с посланием
Федеральному собранию в среду.
Не храните Leak-архив в офисе! Используйте удаленный доступ к архиву!
17.
Наши презентации
http://ru.scribd.com/rromachev/documents
•Система раннего предупреждения Рискограф
•i2g – частная разведка для государства
•Безопасность детей в социальных сетях
•Безопасность детей в соцсетях, на примере Одноклассники.ру
, для детей 5-х и 6-х классов
•Особенности рынка бизнес-разведки в России
•«Секретные файлы» невидимого интернета
•Выявление реальных владельцев (бенефициаров) и идентификация
выгодоприобретателей.
•Противодействие отмыванию доходов полученным преступным путем
•Система инновационной и технологической разведки
18.
Контакты
Ромачев Роман Владимирович
Генеральный директор «Р-Техно»
Моб.: +7 (903) 213-02-87
Notas del editor
Формировать файловый архив необходимо! Так как все выложенные в сеть файлы рано или поздно удаляются!
Los recortes son una forma práctica de recopilar diapositivas importantes para volver a ellas más tarde. Ahora puedes personalizar el nombre de un tablero de recortes para guardar tus recortes.
Crear un tablero de recortes
Compartir esta SlideShare
¿Odia los anuncios?
Consiga SlideShare sin anuncios
Acceda a millones de presentaciones, documentos, libros electrónicos, audiolibros, revistas y mucho más. Todos ellos sin anuncios.
Oferta especial para lectores de SlideShare
Solo para ti: Prueba exclusiva de 60 días con acceso a la mayor biblioteca digital del mundo.
La familia SlideShare crece. Disfruta de acceso a millones de libros electrónicos, audiolibros, revistas y mucho más de Scribd.
Parece que tiene un bloqueador de anuncios ejecutándose. Poniendo SlideShare en la lista blanca de su bloqueador de anuncios, está apoyando a nuestra comunidad de creadores de contenidos.
¿Odia los anuncios?
Hemos actualizado nuestra política de privacidad.
Hemos actualizado su política de privacidad para cumplir con las cambiantes normativas de privacidad internacionales y para ofrecerle información sobre las limitadas formas en las que utilizamos sus datos.
Puede leer los detalles a continuación. Al aceptar, usted acepta la política de privacidad actualizada.