OSINT-разведка врага: как фото в соцсетях может уничтожить завод
🔔 Мы всегда уделяли очень пристальное внимание тому, что происходит в сфере OSINT у врага, у нас и вообще в мире. И сегодня в рамках этого цикла выкладываем перевод видео вражеских осинтеров, где они рассказывают о современных методах цифровой разведки, приводят конкретные успешные примеры и дают рекомендации по защите. В общем дельное видео, рекомендуем к просмотру
📍 В эпоху войны информация стала таким же оружием, как и ракеты. Одно неосторожное фото в социальной сети может раскрыть расположение секретного цеха, а забытые метаданные – привести врага прямо к дому сотрудника оборонного предприятия. Большинство утечек происходит не из-за сложных хакерских атак, а из-за банальной неосведомленности людей. Сотрудники часто не понимают ценности информации, которую публикуют в открытом доступе
📍 Типичные примеры из практики
Пароль в «Одноклассниках». Бухгалтер российского военного предприятия закрепил на своей странице скриншот с паролем от аккаунта, чтобы не забыть его
Валентинка с секретом. Сотрудник выложил фото открытки ко Дню святого Валентина. На фоне виднелась документация о кипрских офшорных компаниях, связанных с предприятием
Цвет и материал стен. Даже фото из офиса, где не видно окон, но виден цвет стен, может помочь вычислить расположение кабинета и круг общения сотрудника
📍 Основной метод работы OSINT-специалистов – анализ открытых источников: социальных сетей, публикаций в СМИ, видео и спутниковых снимков. Хакерские атаки используются реже, чаще применяется социальная инженерия
📍 Что используют разведчики
1️⃣ Социальная инженерия. Создание фейковых профилей, легендирование (например, представление журналистом крупного издания или покупателем), чтобы выведать внутреннюю информацию
2️⃣ Метаданные (EXIF). Каждый файл фотографии содержит «паспорт»: кто сделал снимок, где, когда, модель телефона и даже геолокацию. Если сайт или мессенджер не удаляет эти данные при загрузке файла (не картинки, а именно файла), местоположение можно вычислить мгновенно.
3️⃣ Спутниковая разведка. Сравнение архивных снимков Google Earth с текущими данными для отслеживания активности на объектах.
4️⃣ Трекинг телефонов. Анализ движения мобильных устройств в районе закрытых объектов
📍 Также враг перечисляет конкретные предприятия, поражение которых стало следствием провалов в информационной безопасности (халатности) и у нас и у них
Минимальные рекомендации. Избегать фото рабочих помещений, цехов, сотрудников на фоне оборудования. Для демонстрации продукции арендовать отдельные помещения, не связанные с основным производством, и периодически менять их. Ввести строгие инструктажи, подписки о неразглашении и мониторинг соцсетей сотрудников. Вести в штат специалиста, который будет проверять любой контент перед публикацией на наличие метаданных, фоновых деталей и геолокационных признаков (о необходимости такого специалиста в крупных СМИ и пресс-службах) мы уже очень подробно писали
📎 Все предыдущие публикации по теме OSINT и антиOSINT (конкретные примеры, рекомендации, методички и инструменты – здесь, здесь, здесь, здесь, здесь, здесь, здесь, здесь, здесь и здесь. Материалов хватит на целый обучающий курс. Рекомендуем всенепременно, особенно тем, кто связан с оборонкой или публичной деятельностью. Но, касается каждого. «Если ты не интересуешься OSINT, то OSINT заинтересуется тобой»
Для удобства выложили видео на стабильные площадки
🔻 Rutube
🔻 VK
📌 Подпишитесь на наши каналы в Max и Telegram, чтобы не пропустить следующие публикации!
Cogito ergo vinco
МЫСЛЮ, СЛЕДОВАТЕЛЬНО, ПОБЕЖДАЮ!
💸 Поддержать русских солдат рублём