BEHOLDERISHERE.сonsulting
2.31K subscribers
15 photos
12 videos
10 files
47 links
Ситуационный консалтинг.
- Внутрикорпоративные расследования.
- Исследовательская аналитика.
- Техническая криминалистика.
- Выявление каналов утечки информации.
- Моделирование угроз.
- Тестирования на проникновение.
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
ВЫЯВЛЕНИЕ ЧАСТИЧНОЙ ПОДДЕЛКИ БУМАЖНЫХ ДОКУМЕНТОВ.
#криминалистика

В кустарных условиях достаточно сложно полностью подделать документ, особенно если используется специальная бумага с водяными знаками, дополнительными полиграфическими или химическими элементами защиты. Поэтому чаще всего используется метод частичной подделки – когда в подлинный документ вносятся различные изменения. В этом посте постараемся разобраться, как их определить!

🔬МЕХАНИЧЕСКАЯ ПОДЧИСТКА

🔻Признаки: взъерошенность волокон и изменение глянца поверхностного слоя бумаги; уменьшение ее толщины в месте подчистки; нарушение фоновой сетки; расплывы чернил нового текста, нанесенного поверх подчистки; остатки красителя штрихов устраненного текста.

🔻Обнаружение: исследование документа в рассеянном, косо направленном, проходящем свете, в ультрафиолетовых и инфракрасных лучах, с использованием луп различной кратности или микроскопа

🔻Восстановление: Фотографирование в ИК спектре, в косо падающем свете

🔬ХИМИЧЕСКОЕ ТРАВЛЕНИЕ

🔻Признаки: изменение оттенка бумаги (возникновение в местах травления цветных пятен и каймы); шероховатость бумаги; исчезновение глянца; расплывы штрихов нового текста вследствие нарушения проклейки бумаги; ее хрупкость и ломкость, появление трещин и разрывов; изменение цвета фоновой сетки; частичное обесцвечивание записей как результат воздействия на них сохраняющегося в толще бумаги травящего вещества; характерная люминесценция участков с вытравленным текстом при освещении документа ультрафиолетовыми лучами и т.п.

🔻Обнаружение: с помощью оптических увеличительных приборов, светофильтров, косо падающего освещения, фотографирования ультрафиолетовой люминесценции, а также в отраженных УФ-лучах.

🔻Восстановление: при травлении со смыванием, на участке смыва остаются слабо видимые штрихи первоначального текста, а также наблюдается его общее окрашивание. Восстановление производится при фотографировании в УФ и ИК зонах спектра.

🔬ДОПИСКА И ДОПЕЧАТКИ

🔻Признаки:

🔅Дописка- различия в общих и частных признаках почерка в сравниваемых частях текста; нарушение симметричности; наличие необоснованных остановок в дописанных буквах; возможные расплывы штрихов, выполненных по складкам документа, различия в цветовых оттенках и люминесценции штрихов в дописанных реквизитах и подлинных при осмотре в ультрафиолетовых лучах.

🔅В исправленных письменных знаках наблюдается сдвоенность, утолщенные штрихи, лишние элементы, оставшиеся от прежнего знака. Иногда эти элементы подчищаются, в результате чего появляются еще и признаки подчистки.

🔅Допечатка- несовпадение горизонтальности расположения печатных знаков в строке; различия размера и рисунка одноименных печатных знаков, цвета тонера или картриджа; разница в дефектах шрифта и механизма, если допечатка производилась на другом принтере; разная люминесценция знаков в допечатанных и подлинных реквизитах при осмотре в УФ-лучах. Если текст допечатан на том же принтере, проверяют совпадение линий строк основного и допечатанного текстов и интенсивность красителя в штрихах.

🔻Обнаружение: обнаруживаются с использованием оптических увеличительных приборов, светофильтров, УФ и ИК лучей.

Обратиться за консультацией | Инструментарий
2
This media is not supported in your browser
VIEW IN TELEGRAM
ВЫЯВЛЕНИЕ ПОДДЕЛОК ДОКУМЕНТОВ. УЛЬТРАФИОЛЕТОВЫЕ ФОНАРИ.

Ультрафиолетовые фонари — простой, но мощный инструмент для проверки подлинности документов. Они помогают обнаружить скрытые защитные элементы, которые не видны при обычном свете. Мы сделали для вас простую инструкция, как использовать УФ-фонарь на практике.

🔻ЧТО ПРОВЕРЯТЬ? ОСНОВНЫЕ ЭЛЕМЕНТЫ

Под УФ-светом (длина волны 365 нм) в оригинальных документах проявляются:
📋Защитные волокна — разноцветные нити в бумаге (например, красные, зеленые, синие).
📋Люминесцентные метки — надписи, гербы или узоры, которые светятся в УФ-спектре.
📋Специальные чернила — например, подпись или печать, которые становятся видимыми только при УФ-освещении.
📋Водяные знаки — некоторые из них могут иметь слабое свечение.
📋Голограмма — наклейки или элементы с УФ-защитой (часто используются в визах, ID-картах).

⚠️ Пример: В российском паспорте при УФ-подсветке видны оранжево-желтые волокна и светящаяся надпись «РФ». В банкнотах евро звезды и кольца на лицевой стороне светятся ярко-синим.

🔻КАК ПРОВОДИТЬ ПРОВЕРКУ. ШАГ ЗА ШАГОМ.

1.Затемните помещение — чем темнее, тем четче будут видны УФ-элементы.
2. Направьте фонарь под углом 45° к документу на расстоянии 10–20 см.
3. Проверьте ключевые зоны:
📋Углы документа — здесь часто размещают защитные волокна.
📋Фотография — в оригиналах редко используют бумагу со свечением (подделки могут светиться из-за клея).
📋Печати и подписи — ищите скрытые УФ-метки.
📋Серийные номера — иногда их дублируют люминесцентными чернилами.

🔻ПРИЗНАКИ ПОДДЕЛОК ВЫЯВЛЯЕМЫЕ УФ- ФОНАРЕМ

🔦Бумага светится ярко-голубым — оригиналы обычно имеют матовое свечение или его отсутствие (кроме защитных зон).
🔦Отсутствие УФ-элементов — если в документе должны быть волокна или метки, но их нет.
🔦Неравномерное свечение — пятна, размытые границы, «слепые» зоны.
🔦 Следы подчисток — химически удаленные элементы могут светиться иначе.

🔻КАК ВЫБРАТЬ ПРАВИЛЬНЫЙ ФОНАРЬ.

📋Оптимальная длина волны: 365 нм (не 395 нм — такой свет хуже выявляет защиту).
📋Мощность: 3–5 Вт (достаточно для работы в затемненной комнате).
📋Портативность: удобны компактные модели с аккумулятором.

🔍Совет: Перед проверкой изучите, как выглядит оригинал документа под УФ-светом. Например, на сайте Центробанка есть информация о защитных элементах банкнот.

🔻ВАЖНО ПОМНИТЬ:

УФ-проверка — лишь один из методов. Комбинируйте ее с другими способами:
📋Проверка тактильных элементов (рельефные печати, микротекст).
📋Использование лупы для обнаружения микроузоров.
📋Сканирование документа в ИК- или УФ-спектре.

🔻КАК ИТОГ:
Ультрафиолетовый фонарь — недорогой, но эффективный инструмент для быстрой проверки документов. Он помогает выявить 80% грубых подделок за минуту. Однако для экспертной оценки лучше обращайтесь к специалистам.

Обратиться за консультацией | Инструментарий
9
This media is not supported in your browser
VIEW IN TELEGRAM
СТРУКТУРНЫЕ ДОКАЗАТЕЛЬСТВА СВЯЗИ.

Что может указывать на неочевидную аффилированность двух компаний?

Ранее мы обсуждали, как проводить экономическую разведку через пересечение активов. Сегодня разберем, какую информацию можно получить, анализируя сотрудников.

В связанных небольших компаниях бывают сотрудники, которые работают сразу на обе организации. Например, HR-менеджеры, бухгалтеры, SMM-менеджеры или обслуживающие компании: клининг, водители, охранные конторы.

КАК ИЩЕМ:

🔻 анализируем резюме сотрудников, рассчитывая увидеть в портфолио оба бренда одновременно (HeadHunter, LinkedIn и Авито нам в помощь)

🔻 смотрим перечень партнеров на сайтах обеих компаний

🔻 ищем обе компании на сайтах партнеров

🔻 проверяем наличие судебных дел, которые подсветят наличие отношений с нужными нам компаниями  (например, на kad.arbitr.ru или fssp.gov.ru)

Кроме этого есть смысл искать видимые связи между собственниками:

🔻 проводим анализ близкого круга мажоритарного бенефициара или текущего собственника через построение социального графа в соцсетях. Хороший инструмент для этого - @social_graph_osint_bot. Вам потребуется найти кластер графа, в котором кроме объекта содержатся иные руководители его компании, после чего попробовать найти людей, которые напрямую не имеют к ней отношения, но по какой-то причине оказались в кластере.

🔻 ищем совместное присутствие на мероприятиях (информация об этом сохранится в фотоотчетах и публикациях в СМИ).

Кроме технических и структурных признаков факты связи можно найти, анализируя контент, который производят обе компании, то есть социальные сети и сайты. Об этом поговорим в следующем посте.

Обратиться за консультацией | Инструментарий
18
АНАЛИЗ ИДЕНТИФИКАТОРОВ. ЧАСТЬ 1. НОМЕР ТЕЛЕФОНА

После ужесточения закона об обработке ПДн анализировать присутствие человека в сети стало сложнее. Однако детальный анализ идентификаторов позволяет получить достаточно информации.

Что можно выяснить, зная только номер телефона?

🔻Технические данные
Локация и оператор: международный префикс укажет на страну, а внутренний префикс укажет на регион и оператора связи, которому этот номер изначально принадлежал. Иногда вплоть до города (например, +7-978... это вероятнее всего Крым или Краснодар). Из инструментов в России может быть полезен подобный сервис Phonenum.

🔻Контекстные детали
- Обратный поиск: определить, как телефон записан у людей, можно при помощи сервисов-определителей номера (GetContact, Numbuster, TrueCaller) Перед этим советую определить регион и понять, в каком регионе какой сервис более популярен. Либо просто поискать упоминание номера через поисковые системы Google, Yandex и т.п., введя номер в кавычках "+71234567890" или используя оператор intext:+71234567890.
- Объявления: поиск на Avito, OLX, Craigslist, где может быть указан прямой, а не подменный номер (см. документацию сервиса).
- Форумы и отзывы: проверка специализированных площадок (например, сайты отзывов, хобби-форумы, карьерные сайты).

🔻Привязка к онлайн сервисам
- Привязка к мессенджерам: Проверить наличие аккаунта в WhatsApp, Telegram, Viber через поиск по номеру.
- Привязка к социальным сетям: Поиск в Facebook, Instagram, VK, LinkedIn через функцию «Найти по номеру телефона».
- Базы утечек: Сервисы вроде Have I Been Pwned или LeakCheck могут показать, фигурирует ли номер в утечках данных.

🔻Прочее
- Косвенные данные геолокации: если номер связан с аккаунтами в соцсетях, можно определить город по геотегам или упоминаниям. Это может работать и с сервисами объявлений типа Avito, где указывается регион, город и предпочтительный район.
- Судебные базы: логично посмотреть упоминание номеров телефонов в судебных документах.
- Бизнес справочники: 2Gis или Яндекс.Бизнес если вы ищите в России.

Обратиться за консультацией | Инструментарий
5
3 РАСПОСТРАНЕННЫЕ ОШИБКИ В OSINT- ИССЛЕДОВАНИЯХ ПРИ ПОИСКЕ ИНФОРМАЦИИ О  ЛЮДЯХ.

🔻«Принеси то, не знаю что»
Проблема формирования самого поискового запроса, когда невнятный вопрос, дает невнятный ответ. «Я хочу знать о ней/нем все!» - знакомо же?  Для чего будет нужна информация? Может это набор данных для построения социального графа? Построение психологического портрета? Скоринговая модель (а для чего именно?) для принятия решения о сотрудничестве?

Ответ на определенный вопрос имеет свой набор источников и мест наполнения контекстом! Если перед вами стоит задача глобального поиска по субъекту наблюдения - разделите ее на ряд подзадач отвечающий на конкретный вопрос, который в свою очередь может стать либо набором новых вводных данных, либо новой гипотезой.

🔻 «Туман войны»
Ограниченное пространство для исследований дает ограниченные взгляд на информацию, что в свою очередь приводит соответственно к ограниченным или ошибочным выводам.

Максимально расширяйте пространство для исследований исходя из появляющегося в процессе поиска контекста. Новое увлечение, запись в сервисе-тел. справочнике, лайки и комментарии, регулярно посещаемые места - все это способы расширить поисковый ландшафт.

🔻 «Прошлое определяет настоящее и влияет на будущее»
Человек, впрочем как и весь мир- изменчив. Меняются места, круг общения, интересы, и… различные идентификаторы вместе с ними.

Старый номер телефона или электронная почта, забытый аккаунт в социальных сетях, как и бывшее место работы / место жительства или место учебы  может дать набор дополнительных векторов для сбора данных.

Обратиться за консультацией | Инструментарий
5
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПОЛУЧИТЬ ДОСТУП К ТЕЛЕГРАМ ПЕРЕПИСКЕ.

Часто так случается, что необходимо получить доступ к чатам и группам сервиса Телеграм. И тут нам очень может повезти, если попадает в руки компьютер, на котором установлена десктопная версия Телеграм - клиента.

Для того чтобы сделать дубликат телеграм-аккаунта, необходимо найти на компьютере папку находящуюся по пути:

🔻C:\Users\имя пользователя\AppData\Roaming\Telegram Desktop\tdata - если вы в Windows

🔻~/Library/Application Support/Telegram/tdata - если вы в macOS

🔻~/.config/systemd/user/Telegram/tdata или ~/.config/Telegram/tdata - если вы в Linux (в зависимости от дистрибутива)

...и скачать полностью папку tdata.

Далее необходимо скачать портативную версию Телеграм с сайта
А после разархивации архива в любом месте, поместить папку tdata в папку с портативной версией Телеграм.

Все! теперь у вас полный дубликат аккаунта.

Так же, можно воспользоваться парсером который будет отличным подспорьем для исследования собеседников, групп и каналов определенного ТГ-аккаунта с набором всех мета- данных.

🔴НАПОМИНАНИЕ🔴
Дублирование чужих аккаунтов карается статьей 138 УК РФ. Информация из этого поста дана исключительно в образовательных целях для осуществления ОРМ теми, кому это разрешено законом той страны в которой он это делает.

Обратиться за консультацией | Инструментарий
1
КАК РЕАГИРОВАТЬ НА ИНФОРМАЦИОННЫЕ ВБРОСЫ.

Информационный вброс — это намеренное распространение ложной информации для того, чтобы нанести вред человеку или организации. И это не такая редкая проблема, как многие думают. Все PR-отделы крупных компаний обучены, как действовать в кризисной ситуации, но, как показывает опыт, это не всегда помогает.

Мы подготовили для вас ряд базовых правил, которые нужно знать, чтобы снизить репутационные риски в случае атаки на ваш бизнес.

⚠️ Обратите внимание: это необходимые нормы поведения, даже если вы обратились к нам за кризисным сопровождением.

Обратиться за консультацией | Инструментарий
АНАЛИЗ ИДЕНТИФИКАТОРОВ. ЧАСТЬ 2. EMAIL

Продолжаем анализировать цифровые идентификаторы человека. Что можно выяснить, зная электронную почту?

Емейл, в отличие от телефона, более персонализирован. Он имеет юзернейм, который пользователь придумывает сам. И если почта не одноразовая или перекупленная, то имя может содержать полезную информацию. 

🔻Контекстный анализ: Почта часто используется в качестве логина на сервисах, сайтах и социальных сетях, аккаунт в которых может многое сказать о человеке. Проверить их наличие можно, например, с помощью osint.industries

🔻Синтаксический анализ: любые уникальные числа, термины, буквосочетания могут быть важны. Например, [email protected] указывает на имя, фамилию и год рождения хозяина почты. Иногда язык или верхний домен подсказывают страну или язык, например, [email protected] (испанское признание в любви на испанском домене), вероятно, принадлежит испанцу. Или же почта может иметь корпоративный домен, и это прекрасно: теперь мы знаем, что перед нами сотрудник компании и часто можем получить должность или персональные данные человека, как в случае с [email protected].

🔻Анализ репутации: почта, которая ранее была замечена в скаме, может иметь плохой рейтинг на скоринговый сайтах (проверить можно через check.spamhaus.org) или попросту упоминания в статьях и постах о связи с возможным мошенничеством. А иногда наоборот адрес электронной почты является сгенерированным, а это вероятный признак фейкового или одноразового профиля. [email protected] - пример такой почты. Определять их можно не только по бессмысленному набору символов, но и по домену. Вот примеры одноразовых доменов: lineacr.com, livinitlarge.net и т.п.

Обратиться за консультацией | Инструментарий | Часть1. Номер телефона
51
СЕТЕВАЯ РАЗВЕДКА И 152-ФЗ

В ноябре 2024 были обновлены 152-ФЗ и ст. 272 УК РФ. С этого момента обработка персональных данных без согласия владельца стала уголовным преступлением. Бесспорно, это правильный вектор, однако сам закон сформулирован крайне размыто – углубляясь в формулировки понимаешь, что если трактовать текст дословно, то часть рабочих обязанностей сотрудника СБ уже может считаться нарушением 152-ФЗ.

Вопросов больше, чем ответов:
1. Допустимо ли OSINT-расследование в отношении физ.лица?
2. Как проводить сетевую разведку по данным сотрудников атакуемой компании?
3. Можно ли покупать базы с утечками в даркнете?

Разобрались и описали детали в новой статье. Полезного чтения!

Обратиться за консультацией | Инструментарий
83
АНАЛИЗ ИДЕНТИФИКАТОРОВ. ЧАСТЬ 3. ПРОФИЛЬ В СОЦСЕТИ
Часть 1. Номер телефона
Часть 2. Email

Профиль в социальной сети — огромный кладезь информации. Обычный человек за годы жизни оставляет в нем множество деталей, а иногда даже закрытый профиль можно проанализировать через активные публикации его друзей (например в 2019 году известную модель обокрали выследив ее местоположение через аккаунт сестры).
На что стоит обращать внимание в процессе анализа:

🔻 Окружение. Наши социальные группы демонстрируют города и районы, где мы жили, места работы, учебы, хобби, семейные связи и близкий круг друзей. Наиболее показателен для этого @social_graph_osint_bot. Такой подход работает и для анонимных аккаунтов потому, что по неосторожности аноним может оставить основную страницу слишком близко к фейковой: анализ репостов и социальных графов позволяет быстро ее вычислить, а автоматически это можно сделать с помощью new.220vk.ru.

🔻 UserID, то есть неизменный уникальный цифровой набор. Ряд инструментов для анализа работает именно с UserID, например, кабинеты рекламной статистики или такие сервисы, как @VKHistoryRobot.

🔻 Паблики, на которые подписан пользователь, и в которых он активен. Некоторые мессенджеры и социальные сети ограничивают видимость списка групп и чатов настройками приватности. В этом случае вам помогут дополнительные инструменты, например, new.220vk.ru в ВК, @socprofile_bot / Telerecon в Telegram, который умеет сканировать чаты и собирать метаданные профиля.

🔻 Ссылки на иные соцсети, контакты, сайты и локации пользователя помогают построить ландшафт сетевого присутствия человека. Универсальный инструмент для таких случаев: URL Extractor

P.S. лайфхак, как получить до 10 близких друзей закрытого аккаунта:
1. Создайте новую страницу и подпишитесь на того, кто вам интересен.
2. Не ведите больше никакой социальной активности.
3. Спустя время ВК порекомендует вам возможных друзей на основе списка близких друзей объекта, так как других источников для рекомендаций у него просто нет.
4. Проверьте, есть ли в общих друзьях с предложенными профилями ваш Объект.

Обратиться за консультацией | Инструментарий
15
ШАБЛОН_информационно_аналитической_справки_на_персону_.docx
31.2 KB
Часто, даже опытные коллеги не знают, что включать в информационно-аналитическую справку на персону.

Мы постарались создать наиболее универсальный шаблон для сбора данных таким, как мы видим его в нашей работе. Подобная форма должна подсветить все основные факты и идентификаторы которые будут максимально применимы в вашей работе.

ПРЕДУПРЕЖДЕНИЕ:
Чтите уголовный кодекс той страны в которой вы находитесь!
Обработка персональных данных без согласия субъекта может привести к уголовной ответственности.

Обратиться за консультацией | Инструментарий
77
ШАБЛОН_отчета_о_коммуникационных_моделях.docx
30.6 KB
Шаблон отчета об анализе информационного поля вокруг персоны или организации.

Можно использовать как отчет OSINT исследования, так и как отчет при криминалистическом анализе компьютерных и мобильных устройств.

Обратиться за консультацией | Инструментарий
6
ШАБЛОН_отчета_о_коммуникационных_моделях_2.docx
32.6 KB
Шаблон отчета об анализе информационного поля вокруг определенной темы или события.

Можно использовать как при OSINT исследованиях так и при криминалистическом анализе компьютерных и мобильных устройств.

Обратиться за консультацией | Инструментарий
7
Expel-NIST-CSF-2.0(rus) BeholderIsHere edition.xlsx
559.7 KB
Специально для читателей канала мы перевели вторую версию The Expel NIST CyberSecurity Framework - простой и удобный инструмент для самодиагностики состояния информационной безопасности в компаниях.

Приятного использования!

Обратиться за консультацией | Инструментарий
111
РУБЕЖИ БЕЗОПАСНОСТИ 1/6
#процессы

Любая безопасность компании должна выстраиваться по принципу многорубежности. Ну то есть, чтобы добраться до ваших больших и важных коммерческих тайн, потенциальный злоумышленник прошел бы несколько кругов ада защиты, и на каком то из них был бы либо пойман либо сам отказался бы от задуманного. В своей работе я обычно использую 5 подобных рубежей + один нулевой. И в этой серии постов постараюсь описать их все*

🔴 РУБЕЖ 0: ЧЕЛОВЕЧЕСКИЙ ФАКТОР.

Да-да-да, я знаю что в ИБ этот постулат о повышение осведомленности уже всем надоел, но тут мы будем говорить не только про ИБ но и про безопасность компании в целом. Да и как не крути- даже самый добропорядочный сотрудник, может стать точкой входа для злодеев.*

🔻Нарушитель РУБЕЖА 0:

- Все сотрудники (мой пламенный привет суровым параноидальным безопасникам),
- Подрядчики,
- Временный персонал,
- Посетители (непреднамеренно).

🔻Подвиды нарушителей и их действия:

"Добросовестный, но забывчивый"
Оставляет дверь незапертой, экран разблокированным, пропуск на столе, рассказывает конфиденциальную информацию по телефону в общественном месте.

"Любопытный коллега"
Заглядывает в чужие документы на столе или экран, подслушивает разговоры.

"Жертва фишинга/социальной инженерии
"
Передает логин/пароль, скачивает вредоносный файл, переводит деньги мошенникам, впускает в здание неавторизованное лицо под предлогом.

"Небрежный"
Неуничтоженные конфиденциальные документы в мусоре, использование слабых паролей.

🔻Почему опасны:

Все эти замечательные люди создают уязвимости, которыми могут воспользоваться злоумышленники на всех следующих рубежах. И по факту являются основным каналом для целевых атак социальной инженерии и их действия будут являться универсальным ключом к любой даже очень защищенной технической системе.

🔻Противодействие:

Целью подобных мероприятий является то, чтобы сделать сотрудников первым и надежным "извещателем" и одним из барьеров на пути угрозы.

🔻Методология:

Вся методология сводится к привычному регулярному обучению сотрудников по следующим направлениям:

- Физической безопасности:
Создание правил пропускного режима , регламент действий обнаружения подозрительных предметов/лиц, действиям при ЧП (пожар, захват, угроза взрыва).

- Информационной безопасности:
Фишинг, социальная инженерия, безопасное обращение с данными (на рабочих местах, в переговорах), правила использования интернета/почты, работа с ПК (блокировка экрана), защита паролей.

- Технической безопасности:
Базовые правила эксплуатации оборудования (не подключать неизвестные USB, не отключать без согласования системы).

- Политики безопасности:
Четкие, задокументированные и доведенные до всех политики (допуск посетителей, использование ИТ-ресурсов, удаленная работа, инциденты).

- Культура безопасности:
Поощрение бдительности, создание атмосферы, где сотрудники не боятся сообщать о подозрениях.

Обратиться за консультацией | Инструментарий
7
РУБЕЖИ БЕЗОПАСНОСТИ 2/6
#процессы

🔴 РУБЕЖ 1: ПЕРИМЕТР ТЕРРИТОРИИ

Это первый физический рубеж линии обороны. Защищаться мы будем от всех внешних угроз и нарушителей не имеющих разрешенного доступа на территорию вашего офисного здания, и на этом рубеже нашей основной целью будет являться - обнаружение, задержание или отпугивание потенциального нарушителя ДО приближения к самому зданию.

🔻Типичные профили нарушителей:

"Вор/Вандал"
Ищет легкую добычу (незапертые машины, плохо охраняемые склады на территории), хочет нанести ущерб (разбить окна, испортить имущество). При этом скорей всего плохо подготовлен, его действия импульсивны, а сам он достаточно пуглив.

"Злодей на разведке"
Изучает режим охраны, время обхода патрулями, расположение видеокамер, точек входа/выхода, уязвимости периметра для будущей атаки. Может притворяться курьером, бомжом или просто прогуливающимся.

"Недовольный клиент или бывший сотрудник"
Может пытаться проникнуть на территорию для конфронтации, вандализма или разведки перед дальнейшей эскалации.

"Террорист/Экстремист"
Будет оценивать объект как потенциальную цель для атаки, пытаться пронести запрещенные предметы для ее осуществления у входа или в зоне паркинга.

🔻Методы противодействия:

- Физические барьеры:
Прочные заборы (высота 2.5м+), Ограничение точек въезда/выезда: противотаранные устройства (бетонные блоки, барьеры, балларды), контролируемые ворота со шлагбаумами.

- Контроль доступа на въезде:
Пост охраны с визуальным осмотром транспорта, проверкой документов/пропусков, сверкой со списками. Логично использовать системы распознавания номеров. Посетители – по предварительной записи или с встречающим

- Освещение:
Равномерное, без теневых зон, достаточной интенсивности. Используйте для освещения систему резервного автономного питания. Для малоиспользуемых мест используйте датчики движения для активации света в малоиспользуемых зонах (что будет являться как пассивной защитой отпугивая злоумышленников, так и визуальным индикатором присутствия).

- Видеонаблюдение: 
Камеры с покрытием всего периметра, въездов, парковок (помните камеры делятся на "идентифицирующие"- для распознавания лиц и номеров и на "обзорные" - для контроля действий и перемещений. Обязательно используйте ИК-подсветку для ночного времени, аналитику- (детектор движения лучше не использовать так как на улице он будет давать большое количество ложных срабатываний, а вот детектор оставленных предметов, модуль подсчета людей/машин - будет хорошим подспорьем). Запись должна быть высокого качества. Расположение камер, должно быть разделено на видимые (для психологического сдерживания) и скрытые (для осуществления контроля). Для проектирования расположения камер можете воспользоваться онлайн калькуляторами ipvm или российским JVSG, которые помогут рассчитать местоположение и зоны видимости камер.

- Сигнализация периметра:
Датчики на заборе (вибрационные, микроволновые завесы, оптоволоконные), датчики движения на подступах к точкам прохода или точках контроля. Обязательно предусматривайте интеграция с системой видеонаблюдения и постами охраны для оперативной визуальной проверки и устранения возможных ложных срабатываний видеодетекторов движения.

- Патрулирование:
Регулярные, в том числе в случайное время, обходы по маршрутам, охватывающим "мертвые зоны" камер. Используйте радиостанции (как отличный пример- ультрабюджетный вариант Quansheng UV-K5(8)) даже с простым шифрованием (уменьшит риск прослушивания действий охраны), а так же предусмотрите систему альтернативной подачи сигналов тревоги.

- Контроль ландшафта:

Естественные насаждения (деревья, кустарники) могут быть как хорошим подспорьем, например для скрытия вида на территорию, так и помехой для технических систем и службы безопасности (помните о сезонных изменениях). Дорожные покрытия, например - гравийная дорожка может выступать прекрасным аудио индикатором присутствия человека на территории.

Обратиться за консультацией | Инструментарий
83
РУБЕЖИ БЕЗОПАСНОСТИ 3/6
#процессы

🔴 РУБЕЖ 2: ПОДСТУПЫ К ЗДАНИЮ И ВХОДЫ.

На этом этапе, нашей целью будет являться обеспечение того, чтобы в само здание попадали только идентифицированные лица и авторизированные сотрудники. А нарушителями будут все люди пытающиеся получить несанкционированный доступ в определенное здание компании, расположенное на территории.

🔻Рассмотрим, по традиции, типичные профили нарушителей:

"Хвостовик"
Проходит за авторизованным человеком через турникет или дверь без предъявления пропуска. Может быть как внешним (например притворяющийся курьером), так и внутренним (сотрудник без доступа в конкретную зону) нарушителем.

"Социнженер на входе"
Убеждает охрану или девчонок на ресепшне пропустить его без пропуска или предъявляет поддельные документы (фальшивый пропуск, чужой пропуск, поддельное удостоверение). Часто играет роль VIP, срочного ремонтника, растерянного нового сотрудника (и подобная легенда срабатывает в 70% случаев, исходя из опыта наших тестирований на проникновение).

"Подкупленный сотрудник или охранник"
Сознательно впускает нарушителя, отключает систему СКУД или передает пропуск.

"Злоумышленник с скопированной или украденными картой доступа"
Использует скопированную карту, подобранный брелок, поддельный биометрический слепок (более сложно, но все же достаточно легко осуществимо при наличии определенных навыков - рекомендую, прекрасное выступление Артема Абызова с PHD2025 на эту тему).

🔻Методы противодействия:

- Минимизация входов:
Один основной контролируемый вход. Остальные – только для экстренной эвакуации с обязательной сигнализацией на открытие (с общим оповещением и четким протоколом реагирования для охраны).

- СКУД с антипассбэком:
Турникеты "триподы" или полноростовые, шлюзовые кабины (тамбуры), которые позволяют пройти только одному человеку по одному действительному пропуску. При этом, система фиксирует и предотвращает попытки пройти по пропуску еще раз, когда уже зафиксирован проход - это позволит защититься от прохода хвостовиков и минимизировать риск прохода по скопированной карте доступа.

- Многофакторная аутентификация :
Пропуск + PIN-код, пропуск + биометрия (отпечаток, лицо). Особенно для входов в зоны высокого риска и повышенного внимания:

- Строгий контроль посетителей:
С обязательной предварительной регистрацией, сверки документов с фото и фотографированием посетителя и внесением его в базу СКУД, а так же сопровождение встречающей стороной.

- Физическая охрана на входе:
Тут сотрудники охраны должны быть не только для визуального контроля, проверки документов, пресечения хвостовиков и реагирования на СКУД и охранную сигнализацию, но и должны быть обучены базовому профайлингу для выявления методов социнженерии и тактикам выявления подозрительного поведения.

- Видеонаблюдение:
Камеры, направленные на зоны проверки документов, турникеты, тамбуры, зоны досмотра, лица входящих (для распознавания и верификации).

- Досмотровые процедуры:
Металлодетектор (рамочный и ручной), интроскопы для проверки сумок, и четкое понимание сотрудниками охраны как могут выглядеть запрещенные предметы и иметь четкий план задержания нарушителя.

- Физические укрепления:
Противоударные двери и стекла, защитные роллеры, блокируемые проходы (это может показаться чрезмерным, но коллеги часто забывают что порой охрана совершенно не понимает как им зафиксировать посетителя представляющего гипотетическую опасностью).

Обратиться за консультацией | Инструментарий
2
КАК ЛЕГКО ЗАПОМНИТЬ СЛОЖНЫЕ ПАРОЛИ
#процессы

Парольная защита бич современности- ибо к паролям у нас принято относится весьма фривольно. Их записывают в блокноты- оставляемые на рабочем месте, пишут на стикерах, расклеивая их после где ни попадя на видных местах и создают текстовые файлы со всем набором паролей, сохраняя их на самом видном месте. "Ну а чё тут такого- удобно же!"

Но есть прекрасный способ простого и относительно безопасного запоминания даже самых сложных паролей - мнемонические карты. Их достаточно большое количество разновидностей, но больше всех мне понравился концепт предложенный Виталием Неудахиным, в рамках своего, к сожалению, не выстрелившего стартапа на planeta.ru пару-тройку лет назад. Отличительной особенностью его является использование символа "джокера" который может быть неким константным словом (например имя кошки) для лучшего запоминания и выстраивания набора символов вокруг знакомого слова.

Как это работает :

📑 Придумайте запоминающуюся последовательность по принципу, как на втором рисунке выше. Попробуйте использовать символы из обеих таблиц.

📑 Сделайте пароль длиной не менее 8 символов.

📑 Установите свой собственный символ (цифры, слова, символы) на «Джокер». Помните об этом и используйте его среди других символов вашего пароля. (на третьем рисунке в качестве джокера использовано имя кота keks)

📑 Не рисуйте, не царапайте и не помечайте последовательность на мнемокарте.

📑 Чтобы восстановить пароль, возьмите мнемокарту и прочтите символы, соответствующие вашей последовательности.

Обратиться за консультацией | Инструментарий
32