3 Января, 2014

Легендарные айтишники

InfoWatch
Для айтишника перейти из категории "неуловимый Джо" в категорию "приоритетная цель" довольно просто. Надо устроиться на должность, связанную с управлением большой инфосистемой – такую как, скажем, «инженер отдела магистральной сети»или «администратор БД отдела билинга». Точнее, даже не устроиться, а заявить об этом, отметиться в соцсетях, приписать строчку в резюме, включиться в соответствующий список рассылки и т.д. Тут же попадаешь на кнопку в АНБ и других технических разведках.
       

В романтическом XX веке таких людей – с невысокой должностью и серьёзным доступом – вербовали. В веке нынешнем – их просто затроянивают . Как вы понимаете, даже у самой мощной разведки вероятного противника вербовалка большая не отрастёт. Из десяти тысяч перспективных счастливый билетик вытянут 10-20, не больше. А подсаживание на ваш рабочий компьютер трояна спецпошива – операция, которую (в отличие от традиционной вербовки) можно масштабировать. И этим охватить не 0,1%, а 80-90% кандидатов. Только вместо гонораров и званий агенту достанется шиш с маслом. Поэтому с такой практикой надо беспощадно бороться.

Есть довольно простой и очень дешёвый метод защиты, который снижает эффективность вышеописанного подхода в разы. Надо убедить (уговорить, заставить, стимулировать) нового сотрудника назваться иной должностью. Скажем, принимаем его инженером в департамент магистральной сети. А во всех публичных документах и соцсетях он называет себя «зам.нач.отдела департамента равития». И в "Линкедине" пусть так пишет, и в резюме, и в справке, которую ему для получения визы выдают. С большой вероятностью АНБ его пропустит как неперспективного.

В традиционной контрразведывательной работе такой приём называется "легендирование" и успешно применяется. Правда, против серьёзного расследования легендане устоит. То, что помощник советника посла по культуре на самом деле – резидент разведки, выясняется за несколько дней. Но это – при "ручной" обработке информации. Это – в отношении считанных людей. А при компьютерной обработке данных на масштабах в сотни тысяч эффективность будет значительно выше.

или введите имя

CAPTCHA
3 Января, 2014
Вот Вы и разлегендировались
0 |
Sanik
3 Января, 2014
Грош цена "инженеру отдела магистральной сети", чей компьютер можно легко и надолго затроянить без физического доступа к нему. Чем троян от разведки отличается от трояна хорошего хакера? Да ничем, средства превентивной защиты и детектирования заражения одни и те же.
0 |
MrDywar
5 Января, 2014
Когда на тебя нацеливают 0day за 100-200 тыс $, много защиты можно придумать. Пример, заходим мы на всем известный ресурс с нашим Chrome.exe и супер крутым Антивирусом, далее не раскрытый баг дает выполниться в обозревателе чужому коду (в памяти, нет файла, нет скана, нет анализа поведения), и очень круто если это будет запуск calc.exe.
0 |
Николай
6 Января, 2014
Ребята, учите мат. часть
Я не раскрою большой государственной тайны, если скажу, что компики, где обрабатывается информация с грифом ДСК, не говоря уже о более высоком уровне, НИКОГДА не включаются в общую сеть (с выходом в инет). Есть целые отделы, которые следят за этим, а так же за циркуляцией информации во внутренних контурах неких весёлых учреждений (флешки, печать документов на принтере и т. д.) И в АНБ могут писать вирусы, трояны и т. д., но без физического контакта с лицами, имеющими доступ к внутренним контурам сетей и соответствующие права доступа ничего не выйдет. То есть, к традиционным методам работы разведки и контрразведки. Вывод следующий – если должность «инженер отдела магистральной сети», то это головная боль скорее отдела СБ или ребят из конрразведки, чем оператора АНБ с его ужасной кнопкой.
0 |
MrDywar
6 Января, 2014
Я не писатель фантаст. Но не даром появилась фраза "Гладко было на бумаге, да забыли про овраги". http://www.insidepro.com/kk/237/237r.shtml + Автор: ©Крис Касперски ака мыщъх Три истории из жизни пен-тестераИстория третья "И вот... настоящее испытание. Клиент, заказавший пен-тестинг, использует в качестве внешних узлов сервера на базе различных версий Linux и BSD, настроенных на максимальный уровень безопасности. Узлы, имеющие доступ во внешний мир, выделены в отдельную подсеть, отгороженную брандмауэрами и прочими защитными комплексами, построенными на базе OpenBSD - самой защищенной операционной системы." А так в целом да, это все слишком сложно что бы быть повседневной правдой, скорее исключение. Магистрали удел инсайдеров.
0 |