3side кибербезопасности
7.35K subscribers
155 photos
17 videos
4 files
309 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
Шантаж, прикрывшись флагом, — или как неконтролируемые хакеры вредят своей стране

На днях прошли две новости о взломе крупнейших космических операторов мира — SpaceX и NASA. Ответственность на себя взяли пророссийские хакерские группировки LockBit и PHOENIX — якобы они смогли получить доступ к файлам двух американских гигантов. Достоверность данных взломов (а особенно последнего) всё ещё находится под сомнением, но сам по себе инцидент нелицеприятный. И вот почему.

Смотрите, что нужно киберпреступникам? Как и всегда — выкуп. Хакеры из LockBit, получив доступ к чертежам SpaceX через его подрядчика Maximum Industries, смогли выкрасть порядка 3000 чертежей космической техники компании Маска. Если SpaceX не выплатит определенную сумму денег, то все украденные данные будут обнародованы.

А данные могут быть весьма интересные, так, в чертежах могут содержаться концептуальные и технические решения по многоразовым ракетам Falcon или, что ещё интереснее, по глобальному спутниковому интернету Starlink — во многом стратегической американской разработки. Подобная информация будет интересна прежде всего Роскосмосу и Министерству Обороны, но и другие страны, такие как Китай и Иран, могут также узнать много нового для своих космических программ.

Окей, а в чём проблема? Хакеры, хоть и ради наживы, но добыли кучу полезной информации для своей страны. Есть, скажем так, нюанс.

Взлом было сделан публично и без прикрытия. LockBit открыто стали угрожать SpaceX. Обычное поведение преступников? Да, во многом, вот только здесь стоит сделать акцент на их государственную, скажем так, принадлежность. Отношение Запада к России понятно, и это в общем сказывается на отношении и западного бизнеса. Тем более крупного бизнеса, который с 24 февраля прошлого года занял антироссийскую позицию.

SpaceX — одно из немногих исключений. Ни одного публичного осуждения действий РФ на Украине от компании или от её основателя не последовало, а поставки оборудования Starlink носят скорее вынужденный характер и были сделаны под давлением Пентагона, а не по инициативе Маска. Это мнение подтверждается многочисленными скандалами, связанными с работой Старлинка. От банальных перебоев в работе интернета, до публичных заявлений о прекращении безвозмездного обслуживания системы и запрета использования Старлинка для связи беспилотников ВСУ. Даже не беря в расчёт довольно пророссийскую риторику Илона, вышеуказанные мероприятия так или иначе идут на пользу России.

И что же в этой ситуации делают хакеры? Правильно, начинают высмеивать и шантажировать Маска прямо в соцсетях. Я уже не говорю о том, что они даже не попытались скрыть страну, которая крышует их деятельность. Зачем создавать своей стране ещё одного врага — загадка. Это абсолютно безответственная и идиотская акция, которая может привести к большим проблемам для ребят на реальной, а не виртуальной линии фронта, тем более реальный выхлоп от неё может оказаться не таким уж и существенным.

Хакеры LockBit хоть и могли в результате взлома принести какую-то пользу России, но во-первых это не было их самоцелью (потому что на первом месте всегда стоят деньги), а во-вторых это сделано настолько отвратительно, что скорее навредит России и её репутации. Да, взломать главную компанию богатейшего человека Земли, получить доступ к чертежам американских ракет, спутников и шантажировать его на весь интернет, это конечно круто. Вот только это — поведение импульсивного и, скажем прямо, неумного подростка, который не отдаёт отчёт своим действиям. Последствия подобных акций могут быть колоссальным, правда основную их тяжесть будут нести не преступники.

Российские государственные агентства много сами писали про "космос без политики". Так может стоит быть последовательными?

#3side_безполитики
Дырявое железо от Samsung.

Эксперты Google нашли 18 уязвимостей в чипсетах Samsung. Они используются в смартфонах с Android и автомобилях.

Google Project Zero (команда, специализирующаяся на поисках 0-day уязвимостей) обнаружила целый набор проблем с чипсетами Samsung Exynos. Всего 18 уязвимостей, из которых 4 действительно критичные: они позволяют выполнить любой произвольный код и сделать это удаленно. А теперь самое смешное. Знаете, что для этого нужно? Знать номер телефона устройства. И все. Доступ к сети провайдера? Не нужен. Взаимодействие с пользователем? Аналогично.

С автомобилями история интереснее — там не до конца понятен масштаб проблемы, но потенциально такая уязвимость пугает, особенно в случае с современными авто, где бортовой компьютер может очень и очень многое. По сути, перед нами если не ультимативное оружие вроде Pegasus, то потенциальный способ улучшения эффективности подобного ПО.

А теперь про тех, кто в зоне риска: это серии S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 и A04 от Samsung, Pixel от Google 6 и 7 и ряд телефонов Vivo, и автомобили с использующие данный чип. Картинка так себе… Фактически, быстро обеспечить закрытие уязвимостей на всех устройствах будет практически невозможно. Хоть патчи производителям уже разосланы, но, как всегда, внедрят они их далеко не сразу. А на старые модели телефонов патч может и вовсе не прийти. На данный момент запатчены только смартфоны Pixel.
В качестве временного решения Samsung рекомендует пользователям отключить Wi-Fi- вызовы и VoLTE и ждать обновлений.

Таков Андроид, мы уже не раз писали, что экосистема открытая, а значит быстрая реакция и закрытие уязвимостей – невозможны. А когда дело касается железа – становятся уязвимы все устройства, вне зависимости от модификации ОС. Андроид по умолчанию уязвимее!
Мошенник: "Стреляй , но не по людям, стреляй вверх!"

Шестой подтвержденный случай преступления по указке телефонного мошенника.
72-летний пенсионер был уверен, что участвует в спецоперации и помогает висящему на проводе "капитану полиции" разоблачить сотрудников Сбербанка. Сотрудников Московского отделения на Неманском проезде манипулятор обвинил в сливе данных пенсионера и других клиентов из банка. Когда мужчина пришел в отделение и сел у окна, "капитан" приказал стрелять в воздух из пистолета. По информации СМИ пистолет, к счастью, оказался пневматическим.
Пенсионера скрутил другой посетитель и передал настоящим полицейским.

Видимо злоумышленникам из колл-центра очень нужен был резонанс, выстрел мог помочь, как и поджоги ранее. Но манипулятор понимал, что в человека выстрелить пенсионер скорее всего не сможет.

Аппетиты злоумышленников растут. Мы уже неоднократно писали про предыдущие 5 подтверждённых случаев склонению к преступлениям. И писали памятку, как этому стоит противостоять. Пока люди не будут бросать трубку, они будут звонить и подобные случаи будут происходить.

Хотите помочь в борьбе? Расскажите об их деятельности или перешлите памятку "Бросай трубку!".
В ближайшую субботу будем рассказывать про кибербезопасность, а первую очередь для стартапов у наших друзей из МодельМира.

Поговорим о том, как правильно определять угрозы, выбирать подрядчиков, как устроен рынок ИБ в России и в других странах, как правильно управлять рисками и о многом другом.

Еще можно будет пообщаться с нами и позадавать вопросы. В общем, приходите (вход бесплатный, регистрация через бота по ссылке, адрес после регистрации, приносить с собой еду и напитки приветствуется). Город - Москва, начало - в 7 вечера.
Управление перспективных исследовательских проектов Министерства обороны США (DARPA) купила за $3,250,759.00(!) халтурненький отчет о Российском кибербезе. Собран он лишь из открытых источников публикаций, Линкедина, телеграм-каналов, сайтов орагнизаций и конференций.
Часть информации устаревшая (Катя привет!).

Было забавно увидеть в этом отчете фамилии и имена кучи моих друзей и знакомых!
Жаль 3side слишком молод, чтоб его заметили "исследователи" из США(
Видимо бюджета на нас не хватило!

С самим 120-страничным отчетом можете ознакомиться по ссылке.
Восстановление замазанной/обрезанной части изображения

Внимание, это НЕ шутка, хоть пост и выходит 1 апреля.

Если вы пользуетесь не обновлённым смартфоном Google Pixel или стандартным приложением Snipping Tool в Windows 11 любой версии для обрезки и замазывания изображения, то у нас для вас плохие новости.

Есть шанс, что ваше редактирование можно «отменить». В случае если картинка и замазана, и обрезана шанс довольно высок. Проблема в том, что фоторедакторы особым образом перезаписывают изображение при изменении, и у них остается «лишнее место» в конце картинки.

Например, если мы картинку обрезали, то у нас остается лишнее место в конце файла. Или если мы замазали одним цветом, то картинка лучше сожмется и тоже появится лишнее место. А эту лишнюю часть фоторедактор не перезаписывает, где может остаться тот самый обрезанный или замазанный кусок. Который можно легко вернуть. Уже даже есть бесплатный инструмент, который позволяет это попробовать сделать на любых файлах, работает если они были редактированы на Pixel.

Для Pixel эта уязвимость получила название - Acropalypse (CVE-2023-21036), она уже закрыта в мартовском обновлении.
Для Snipping Tool в Windows 11 – уязвимость еще не исправлена.

Рекомендации по безопасному скрытию информации на изображениях:
- Если у вас Pixel – обновите его.
- Не пользуйтесь. стандартной утилитой Snipping Tool в Windows 11. Есть множество иных и более удобных приложений.
- Используйте только 100% непрозрачную заливку при замазывании/закрашивании.
- Никакой «пикселизации» и «размытия» — это обратимо.
Об оценке уязвимостей

Для коллег в ИБ.

Специалисты по информационной безопасности уже много лет назад приняли оценку Common Vulnerability Scoring System(CVSS) фактически за стандарт. Выглядит она как вектор, например, для последней версии (3.1) стандарта вот так:

Base Score:9.8 CRITICAL - Критическая уязвимость с базовой оценкой 9.8 из 10.
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H – ее описывающий вектор.

Расшифровка:
Attack Vector: Network – эксплуатация возможна по сети.
Attack Complexity: Low – сложность эксплуатации низка.
Privileges Required: None – никаких привилегий не нужно.
User Interaction: None – никакого взаимодействия с пользователем не нужно.
Scope: Unchanged – затрагивает только сам уязвимый хост.
Confidentiality: High – высокое влияние на конфиденциальность.
Integrity: High – высокое влияние на целостность.
Availability: High – высокое влияние на доступность.

А в описании уязвимости (CVE-2023-23415), которую я и привел в пример, написано, что она позволяет выполнить код в Windows через протокол ICMP. Выглядит как что-то невероятно разрушительное и опасное, верно?
Но что оценка не учитывает? Условия.
• Не должно быть установлено последнее обновление Windows, это в целом очевидно для любой закрытой уязвимости.
• Уязвимость не работает на установленном Windows по умолчанию.
• Уязвимость требует, чтобы какое-либо уязвимое приложение приложение прослушивало raw-сокеты, и именно туда нужно слать специально сформированный ICMP-пакет, чтоб сработала уязвимость. Это у единиц.
• Само приложение, указанное в пункте выше, обязательно должно быть запущено с правами администратора.
• Входящий ICMP траффик должен быть разрешен на Windows Firewall.
• У злоумышленников должен быть эксплойт на выполнение кода, в публичном доступе которого нет.

В результате чего мы понимаем, чтоб эта страшная по оценке уязвимость была действительно страшная, необходим целый ряд специфичных условий. Оценка это не учитывает, в этом и проблема. Поэтому не ориентируйтесь только на цифры, читайте разборы.
Мы проводим стрим "Колл-центры "службы безопасности" и где они обитают" для наших старых друзей из CatNews.

Это тот же доклад, который рассказывали в Failover Bar, кто его не слышал, но кому интересно, добро пожаловать!

Задавайте вопросы в чате стрима на YouTube-канале cat_cat.

https://www.youtube.com/watch?v=DpBpDvDfaZ8


UPD. Стрим завершен, запись осталась на канале.
IDOR-уязвимость в приложении Росреестра

Еще вчера несколько уважаемых каналов по кибербезопасности сообщили, что в API мобильного приложения Росреестра (mobile.rosreestr.ru) обнаружена уязвимость, позволяющая выгрузить по кадастровому номеру недвижимости следующую информацию:
- ФИО владельца.
- Дату рождения.
- Адрес.
- СНИЛС.
- Паспортные данные.
- Кадастровую стоимость.
- Дату регистрации права собственности.

Для этого необходимо лишь отправить кадастровый номер в определенном запросе, аутентификация для этого не требуется.

Судя по информации каналов, обнаруживший уязвимость исследователь сообщил о ней в Росреестр, но реакции не последовало.

К сожалению, редакция канала получает все больше подтверждений о правдивости данной новости. Надеемся огласка приведет к скорейшему ее закрытию.
3side на КодИБ в Уфе

Неделю назад приняли участие в очередном мероприятии от КодИБ — CyberSecurity SABANTUY в Уфе. Антон рассказывал про Zero trust, участвовал в круглом столе и вообще съездил очень удачно. Посмотрим на результаты, но пока довольно оптимистично.

Кстати говоря, в конце апреля (27 числа) мы будем участвовать в другом мероприятии КодИБ в Санкт-Петербурге!

Ну, и пара фоточек с круглого стола из Уфы.
О выборе секретарши

Часто предлагают оценивать политика по его команде, я же предлагаю оценивать руководителя по его секретарю, но выбор хорошего секретаря идет не по модельным стандартам. Когда мы с коллегами проводили проекты по телефонному фишингу секретарей, нам ставилась главная цель - выяснить как можно больше личной информации руководителей.
Особенно нас интересовали:
• ОС его мобильного телефона.
• Особенности ежедневного расписания, где проживает и бывает.
• Его личный номер телефона.
• Номер и марка его личного автомобиля.
• Паспортные данные.
И прочие данные, которые могут быть использованы злоумышленниками для корпоративного шпионажа.

Звонили мы под видом несуществующей конференции, на которую руководитель зарегистрировался сам, а мы очень рады принять его в качестве «VIP-гостя». Под эту модель очень просто подстроить любые интересующие нас вопросы, особенно интересными были такие:
• В «VIP-пакет» входит утренний трансфер до места проведения конференции и вечерний обратно, поэтому подскажите его адрес проживания или где он бывает. Ответ на этот вопрос нескольких секретарей нас поразил. «Его домашний адрес (), но пару раз в неделю, чаще всего по пятницам он ночует по адресу (), и где-то пару раз в месяц заезжает еще на этот адрес (), запишите на всякий случай все, я уточню у него ближе к дате». Интересно, что об этих адресах думает его жена?
• Мы хотим подарить элитный мерч конференции, включающий Powerbank и периферию для ПК, подскажите, у него IPhone? А у него личный Mac или ПК?
• Если он захочет приехать сам, то на какой машине? А можно контакты водителя? Ну и его личный телефон, на всякий случай?
• Ну и последняя формальность, для VIP-посетителей особая программа и строгая регистрация, нужны его паспортные данные.
Этот вопрос умышленно задавался в конце, когда «жертва» уже привыкла сотрудничать, и на нас работает «принцип последовательности».

Статистика по ответам такова, около 80% секретарей рассказывали нам все. Оставшиеся 20% не говорили ничего. Эти 20% были поистине профессионалы своего дела и судя по голосу они были далеко не молоды. Один из диалогов с настоящей профи пересказал мой бывший коллега. В этом диалоге с самого начала звучали подобные фразы:
«Мальчик, ты вообще кто? И зачем ты сюда звонишь? Я тебя не знаю и пока нам разговаривать не о чем, сначала пришли мне всю информацию, я передам руководителю и только тогда звони»
Коллега попытался объяснить дело срочностью, и что данные якобы уже высылались, ответ был еще жестче.
«Ты что-то выведываешь, мы тебя обязательно поищем и найдем, не звони лучше сюда больше»
Хоть и проект был на 100% легален, коллега от этого разговора побледнел и первой его фразой после разговора было: «Ее стальные яйца звенели мне в трубку».

Поэтому мы настоятельно рекомендуем относиться к выбору секретарей так, чтобы они стали одной из важных элементов защиты, а не дополнительной дырой в безопасности вашей компании. И временами проводить подобные проверки.
Слишком умные автомобили — снять фару, подключиться к шине и угнать за 60 секунд

Пишут, что в продаже засветился новый девайс для угонщиков. Идея простая: у машины демонтируется фара, получается доступ к CAN-шине (которая по умолчанию считается доверенной частью архитектуры), ну и дальше по ситуации. На русском история описана здесь.

Не вдаваясь в технические детали (кому надо - прочитает по ссылкам выше), можем сказать одно. Современный автомобиль — это достаточно сложная система, и чем более сложной она будет становиться, тем более изощренные векторы атак будут появляться. Частично — направленные на угон, частично — на вредительство. Ведь, контролируя трафик CAN-шины, можно влиять на управление, а следовательно подстроить ДТП.
Теслу, как одну из самых умных на тот момент ломали первой более 7 лет назад, теперь ломают и все остальные.

Автопроизводители уже анонсировали платные "подписочные" функции, активирующиеся при оплате в личном кабинете, так что не за горами появление черного рынка "кряков" для автомобилей!

Умные дома, умные машины и прочий 3.0 — это не только удобство, это огромное количество новых уязвимостей. И один из админов этого канала совершенно точно предпочитает "старые" машины с "будильниками" вместо панелей и минимумом "умных" функций.


P.S. Фото из личного архива. Москва, конференция ICC 2018, демонстрация удаленного управления Tesla через CAN-шину.
Утечка и выключение серверов правительства Кипра

В результате утечки в Министерстве финансов Республики Кипр оказались недоступны сайты множества министерств, ведомств и департаментов. Сроки устранения последствий пока не называются, т.к. ущерб оказался значительно выше первоначально заявленного.

— Ущерб значительный, — сообщил Cyprus Times анонимный источник, связанный с работой дата-центра.

Прочитав это, вы вероятно подумали, а как утечка в Минфине могла привести к таким последствиям?
Все просто, в подвале этого ведомства находился правительственный дата-центр, в итоге там прорвало трубу и его сервера затопило.

— Будут предприняты все необходимые шаги для исправления ошибок и установления причин того, что именно привело к затоплению, вынудившему отключить центральные сервера государства, — заявил в эфире государственного радио RIK глава пресс-службы правительства Константинос Летимбиотис.

Иногда риски ЧС значительно влияют на риски ИБ, не стоит про это забывать.

"Утечки, которые мы заслужили" (С) - коллега с Кипра.
Вопросы и ответы

В самом начале становления нашего канала, мы запустили рубрику "Так безопасно?" с ответами на вопросы о кибербезопасности.
Тогда подписчиков у нас было не так много, и мы собрали небольшой пул вопросов.
Отвечали на них под хэштегом #3side_так_безопасно, поэтому кому интересно почитать — жмите на него.

Вопросы на тот момент закончились, а аудитория канала за последние недели значительно расширилась, поэтому для всех новоподписавшихся повторяем анонс и ждем новые вопросы!

https://t.iss.one/By3side/20
Продавцы страхов – чем современные ИБ-компании/интеграторы похожи на АНБ (и почему это плохо)

Для любого бизнеса, связанного с управлением рисками (а ИБ это классика операционных рисков) рано или поздно становится характерно такое явление, как «торговля страхами», то есть попытка напугать клиента достаточно сильно, чтобы он от испуга заплатил. Это не хорошо и не плохо, это данность. К слову, индустрия не первая – гораздо раньше ИБ торговать страхами начали медики и страховщики. Так вот.

По большому счету, современный рынок ИБ продает своим клиентам в первую очередь не то, что им клиенту надо – а то, что клиенту очень хочется продать. Берем простой пример: вот есть клиент, типичный крупный бизнес с цепочкой складов размером с футбольное поле и выручкой в пару десятков миллиардов. Клиент заказывает аудит, и этот аудит делается неплохо. В начале отчета адекватно оценены риски и указано, что риск утечек для клиента - далеко не ключевой, а риски непрерывности бизнеса гораздо важнее.

А что в рекомендациях? Там мы видим шикарное: автор отчета пишет полностью противоречит своей оценке в начале, и пишет что нужнее всего нашему клиенту DLP-система! Напоминаю, речь о производственной компании со своей логистикой, которой критична непрерывность и у которой куча торчащей в сеть инфраструктуры. Круто, да? Вот их IT-департамент тоже офигел с таких заходов. Зато сразу стало понятно, что у автора отчета наверняка есть варианты с DLP – системами, а то, что клиенту она нужна как козе балалайка, ну да кого это волнует?

Кстати, один из самых красивых исторических примеров продажи страхов когда-то давно исполнило АНБ. В 2008 году на изолированных от сети Интернет компьютерах базы Форт-Мид обнаружился червь Agent.bzt, предположительно «занесенный» с Ближнего Востока доверчивым сотрудником на флешке. Запущенная сутками позже операция «Американская картечь» (Operation Buckshot Yankee) в итоге привела к созданию Киберкомандования США (USCYBERCOM), возглавляемого лично директором АНБ, а не военными. А обнаружение каждого следующего вируса приводило к новой масштабной операции и новыми привилегиями для агентства. Фактически, АНБ полностью захватило власть в силовом блоке.

Комизм ситуации в том, что по современным меркам Agent.bzt не представлял особой угрозы! Он не мог функционировать в изолированных сетях и даже близко не похож на оружие кибершпионажа. Вот только все это не помешало АНБ на столько напугать своего «клиента», что тот заплатил несколько десятков миллиардов долларов на защиту от возможной угрозы без какого-либо понимания ее реальности. Более того, припоминая этот "важнейший инцидент", АНБ добилось лично у президента Буша колоссального расширения собственных полномочий.

По большому счету, многие современные ИБ-компании делают то же самое. Мы против подобного подхода, как бы эффективен он не был.
Про взаимоотношение с клиентами и возврат к нам

Мы в последнее время мало пишем про сам бизнес — но это не потому, что он идет куда-то не туда. Но бизнес-процессы в ИБ достаточно длинные, и нам бывает сложно находить реально стоящие темы.

На самом деле, мы тут осознали одну простую вещь: а мы не пытаемся продать сразу и много. Во-первых, далеко не факт, что клиенту это нужно. Во-вторых, клиент не всегда сам понимает, что ему действительно нужно. В-третьих, мы хотим, чтобы клиент понял, в чем преимущества работы с нами. Так что сначала консультации, потом что-то простое, а дальше начинаются варианты.

Мы хотим, чтобы наши клиенты к нам возвращались, если это технически возможно. Чтобы партнерство было длительным, и чтобы модель "Третьей стороны" работала так, как мы изначально задумывали. Тогда все получится.

То есть нам важно, чтобы клиент понимал, почему с нами хорошо работать и развивал собственные компетенции в ИБ. Тогда и наш бизнес будет развиваться, и наши клиенты станут лучше защищены.

А что касается времени исполнения контракта "от первого звонка до итогового отчета", то сейчас эта величина находится где-то в районе 2-3 месяцев. И наш таргет находится на этом уровне. Ускорять работы (если это не явное требование заказчика) смысла нет, работы занимают время, да и нам самим в итоге нужно убедиться, что все сделано хорошо.

А вот процент клиентов, сделавших повторный заказ — это очень, очень важная метрика. И мы очень стараемся сделать ее близкой к 100%.
О принципах работы "Третьей Стороны" — что значит "работа напрямую с исполнителем"

Нас несколько раз спрашивали: вот у вас нет в штате специалистов, получается, что вы берете их с рынка? Тогда чем вы отличаетесь от обычного посредника и интегратора? Ведь "было бы гораздо лучше, если бы они были в штате, тогда конечным исполнителем были бы вы!"

Объясняем: нет, все сильно иначе. Работа без посредников — это когда исполнитель заключает договор напрямую с заказчиком. Исполнитель — это конкретный человек, конкретный специалист, или группа специалистов, зарегистрированная как юрлицо. То есть это те, кто выполнят работу, и сделают это сами. И заказчик четко понимает, сколько и кому он заплатит, все прозрачно. Здесь нет "зашитых" в цену комиссий, нашего вознаграждения, итд итп. Кстати, нашей команде точно так же нужна юридическая экспертиза, бухгалтерия и другой консалтинг — и все это у нас на аутсорсе, иначе мы были бы "сапожником без сапог".

Когда заказчик нанимает компанию, он нанимает не конечного исполнителя. Он нанимает менеджеров, платит продажникам компании-исполнителя, оплачивает их операционные расходы, электричество, офис, и так далее. А самое главное — совершенно не понятно, сколько из этого получит исполнитель и кто вообще сделает работу. Извините, но субподряды на рынке никто не отменил.

На чем зарабатываем мы? Когда мы начинаем работу, заказчик подписывает с нами отдельное пользовательское соглашение. По нему мы получим фиксированное вознаграждение, величина которого зависит от стоимости контракта (если речь не идет CISO-сервисе). Заказчик платит нам за поиск исполнителя, его проверку, консультации, помощь в написании ТЗ, итогового отчета и проверку качества работы. Мы выполняем роль юристов, проектных менеджеров и консультантов. В одном лице. А еще мы очень стараемся понять, правда ли заказчику действительно нужно то, что он хочет заказать.

Так что да, мы — не посредник, договор исполнитель с заказчиком заключают напрямую, и каждый участник сделки знает кому, сколько и за что он заплатил. И это — то, что мы действительно считаем прямым наймом без посредников.
О технической разведке и удивительных приключениях американцев в Китае

Современная техническая разведка — штука крайне сложная. И в том, что касается людей и организаций, и особенно в том, что касается государств. Зачастую в операции вовлекаются десятки людей, очень нетривиальные системы сбора информации и изрядная доля социальной инженерии. Тут вообще нет общего решения, все идут кто во что горазд. Соответственно, и борьба с прослушкой — тоже дело до некоторой степени творческое. Но только до некоторой, в первую очередь это очень четкое и последовательное исполнение инструкций.

Истории, о которой мы сейчас говорим бы не случилось, если бы каждый из ее участников четко знал, что делать. Если бы регулярно проводились контрольные мероприятия, если бы организационная дисциплина была на должном уровне. Тут как с противопожарными учениями — надо не просто прочитать инструкцию, надо регулярно ее повторять.

Итак, 1 апреля 2001 года американский самолет радиотехнической разведки совершил вынужденную посадку в Китае. Вопреки ожидаемому, экипаж не только не уничтожил всю секретную аппаратуру (выяснилось, что уничтожать ее просто нечем) — внезапно, он таскал на борту вагон того, чему там было совершенно не место. В общем, дядюшка Ляо был крайне признателен.

Итак, "Падение серого Овна" — замечательное чтение на вечер от наших друзей.

Кстати, некоторые задачи по физической безопасности мы тоже берем. В первую очередь те, которые касаются планирования и установки СКУДов и систем наблюдения — есть очень опытные и грамотные исполнители.