Конкурентная разведка

Конкурентной разведка позволяет получить данные из открытых источников, которые могут использоваться с целью подготовки атак на заказчика.

Потребности конкурентной разведки

Целью является текущий анализ методом конкурентной разведки, подготовка отчета для последующего исключения получения чувствительной информации влияющих на информационную безопасность заказчика.

Методика конкурентной разведки

Используемые методы конкурентной разведки включают в себя как сбор общедоступной информации из сетей общего пользования, так и исследование ресурсов ограниченного доступа, в том числе специализированных информационных баз данных.

В качестве основных этапов исследования рассматриваются

  • Сбор данных о компании и связанных с ней информационных ресурсов.
  • Построение хронологии активности сотрудников, а также изменений активности в различных внешних информационных системах.
  • Анализ связей Заказчика с различными организациями и физическими лицами.
  • Идентификация потенциально интересных (для злоумышленника) информационных систем, сотрудников и контрагентов организации, с точки зрения атак на инфраструктуру.
  • Хранение важных данных на общедоступных ресурсах, например, публикация информации о характеристиках корпоративной сети на ИТ-форумах администраторами.

В качестве объектов исследования рассматриваются

  • Люди (например, сотрудников, представителей контрагентов)
  • Группы людей
  • Компании
  • Веб-сайты

Компоненты информационной инфраструктуры

  • DNS имена.
  • IP адреса и подсети. ASN блоки адресов.
  • Информацию о параметрах работы АС.

Публично опубликованную информацию о деятельности компании

  • Связи со сторонними организациями.
  • Доступные документы и файлы

В качестве источников информации об объектах используется

  • Информация о принадлежности диапазонов IP адресов и ASN адресных зон.
  • Актуальная и архивная информация о регистрации DNS имен.
  • Поиск и подбор существующих DNS имен.
  • Информация об активных сетевых сервисах и параметрах их работы.
  • Информация об используемых сертификатах безопасности.
  • Метаданные изображений, офисных приложений.
  • Информация о принадлежащих компании и конкретным сотрудникам адресах электронной почты, иные контактные данные сотрудников и организации (телефоны, факсы, интернет-мессенджеры, почтовые адреса).
  • Данные, размещенные сотрудниками и контрагентами в социальных сетях, форумах, базах вакансий и других сайтах.
  • Почтовые рассылки и новостные группы. Данные пресс-релизов и новости компании.
  • Публикации в тематических журналах, материалы конференций
  • Публичная информация (финансовая отчетность, контракты и другое).
  • Информация об проиндексированных в поисковых системах информационных ресурсах.
  • Веб-ресурсы, содержащие статистические данные о популярности и посещаемости веб-сайтов клиента, а также данные веб-аналитики. - Веб-ресурсы, содержащие устаревшие и архивные копии ресурсов компании.

Результаты конкурентной разведки

По результатам аудита формируется отчет с перечнем критичных данных полученных в результате конкурентной разведки, производится описание хода работ. Описывается методика проведения тестирования. К техническому отчету также формируются выводы для руководства по результатам проведения тестирования и формируются рекомендации по совершенствованию уровня защищенности
Вернуться к списку