OSINT-розвідка — це процес збору інформації із відкритих джерел. Серед них — соціальні мережі, фото, відео, публічні звіти, матеріали у ЗМІ. В Україні OSINT-розвідка набула популярності та розвинулась із початком повномасштабного вторгнення Росії в Україну у 2022 році. Відтоді з’являються цивільні ініціативи на допомогу військовим, посади OSINT-аналітиків у Силах Оборони, навчання. Завдяки OSINT-розвідці виявляють військових злочинців, створюють доказову базу для введення санкцій, допомагають уражати цілі ворога. У випуску проєкту «Зброя», що створений спільно з Українською радою зброярів, йдеться про те, як вберегти інформацію від ворога, коли публічна комунікація необхідна. Це розмова із Дар’єю Вербицькою, виконавчою директоркою та співзасновницею Інституту розвідки Molfar.
Найперше і найважливіше — це розуміння того, що будь-яка інформація дуже цінна, говорить Дар’я Вербицька. Часто люди можуть не розуміти цієї цінності. Наприклад, це фото різних людей, де не видно вид з вікна, але можна прослідкувати однаковий колір стін – це може стати ланцюжком і пояснити, хто, де і з ким працює.
«Ми, у своїй роботі, аналізуємо соціальні мережі, фото, відео, публікації в ЗМІ. Інколи це так просто, що аж смішно, коли одна з бухгалтерок військового підприємства в Росії, в Однокласниках, як закріплену світлину, опублікувала скриншот свого пароля в цю соцмережу. Також був випадок, коли співробітникам дарували валентинки на День Святого Валентина. Один з співробітників виставив фотографію цієї листівки, але на фоні була документація про кіпрські офшор-компанії», — наводить приклади Дар’я Вербицька
Щоб знайти інформацію про ворога, конкретно про російські оборонні виробництва, OSINT-відділи, звісно, найбільше працюють із відкритими джерелами. Хакерські атаки використовують для компрометації керівництва компаній. Проте Molfar працює із відкритими джерелами, а також використовує соціальну інженерію.
Соціальна інженерія — це певні методи, які дозволяють отримати непублічну інформацію. Один із таких — таємний покупець. Коли людина прикидається покупцем, а насправді в цей час хоче дізнатися про сервіс, процеси тощо. Або ж коли цікавить внутрішня ситуація в компанії, тоді треба влаштуватися туди на роботу. Тут використовують вигадані історії, фейкові профілі в соціальних мережах.
Один з прикладів, як за допомогою відкритих джерел вдалося розсекретити російське виробництво — це історія про виробництво БПЛА «Ланцет» у російському місті Іжевськ. В межах цього розслідування OSINT-спеціалісти виявили виробництво БПЛА в торговельному центрі. Це вдалося зробити зокрема за допомогою інтер’єрів на фото та відео, а також за допомогою додатку, який фіксує активність телефонів. Більше про розслідування можна прочитати у матеріалі Molfar.
Опублікувати ж результати подібних розслідувань можна лише після того, як їх опрацюють відповідні служби. За словами Дар’ї Вербицької результати і дії відомств часто є.
Очевидною є потреба покращувати культуру безпеки українських виробництв.
За словами Дар’ї Вербицької, в її досвіді основою такої безпеки є первинна комунікація служби безпеки з усіма співробітниками.
«У нас до початку роботи є інструктажі від внутрішніх служб безпеки: яку інформацію ми можемо публікувати, яку — ні. У нас дуже сувора політика щодо розповсюдження інформації. Також ми підписуємо зобов’язання про нерозповсюдження цієї інформації», — ділиться Дар’я Вербицька.
І додає, що згодом соціальні мережі співробітників можуть перевіряти і дивитися, що вони публікують у себе про роботу. Адже певні правила можуть забуватися.
Серйозною перепоною для безпеки підприємств Дар’я Вербицька називає роботу з метаданими файлів. Метадані, простими словами, — це переметри певного файлу, наприклад, фотографії. Маючи знімок, можна, за допомогою різних інструментів, «прочитати» всю інформацію – хто її зробив, де, під яким кутом тримали телефон, коли пристрій останній раз заряджався, хто власник телефона. Це зазвичай інформація, яка автоматично «зашивається» у файл. І вона зберігається навіть якщо фото завантажують на новинний ресурс. Тому це є проблемою зокрема для ЗМІ та державних сайтів.
«І якщо всередині сайту, куди ми завантажуємо фотографію немає налаштувань про переформатування фотографії або про стирання усіх метаданих, то вони будуть лишатись», — пояснює Дар’я Вербицька.
Також завдяки метаданим фотографії можна визначити точні координати, де зробили фото. Або ж дізнатися більше про людину, яка це його робила.
«Нам треба було встановити на тимчасово окупованій території, в Донецьку, працівників адміністрації. Це розслідування йшло дуже повільно. Та один з наших аналітиків проаналізував фотографію з сайту адміністрації, подивився, хто робив фотографію. Він знайшов підпис, що це жінка, знайшов її в Facebook, подивився, що в неї на обкладинці прапор так званої ДНР. Далі співставив з іншими фото. Пізніше завдяки її татуюванню з’ясували, що вона на інтимних відео з керівником адміністрації. Але все почалося із метаданих», — каже Дар’я Вербицька.
Оборонні компанії, які починають активно вести публічну комунікацію стикаються з тим, що хоч це і дає можливість залучати інвестиції, але наражає на небезпеку. Ворог це може використати проти них. Фото в LinkedIn, сюжет в ЗМІ, соціальні мережі працівників, все це може бути, але потребує ретельного підходу.
«Ми багато говоримо про безпеку стратегічних підприємств. Наприклад, з Victory Drones, IRON Cluster з Технологічними Силами України проводили події, де Molfar розповідав про те, як забезпечити цю безпеку. Адже є приклади, як бути публічними, але при тому залучати інвестиції. Також ми робимо акцент на тому, що росіяни аналізують, які компанії розростаються», — пояснює експертка.
Дар’я Вербицька додає, що компаніям слід мати окремий відділ чи людину, які займаються кібербезпекою. Цей фахівець і має перевіряти матеріали (фото, відео) з різних ракурсів, на відсутність метаданих. Якщо йдеться про велике підприємство, то цим може займатися цілий відділ безпеки.
«Якщо це молоді команди, стартапи, то цьому навчають. І найпростіше для початку перекваліфікувати когось із команди. І цю людину можна відправляти на відповідні навчання. Такі навчання звісно має Molfar і ми проводимо їх. Проте не лише ми», — каже Дар’я Вербицька.
Оновлювати знання необхідно регулярно, найкраще – щопівроку.
Результати розвідки за відкритими даними дали поштовх до того, що посади OSINT-аналітиків з’являються і у військових частинах, а попит на навчання з OSINT тільки зростає. Також Дар’я Вербицька відзначає, що в Україні з 2022 року з’явилося багато цивільних OSINT-ініціатив для допомоги військовим.
До 2022 року в Україні не було проєктів, які б так масово займалися розслідуваннями за допомогою відкритих джерел. Разом з тим Inform Napalm був одним з перших і почав роботу ще в 2014 року. Одне з масштабних розслідувань – публікації про малазійський MH17, збитий росіянами в небі над Донеччиною.
«У 2022 році ми входили в середовище, яке було геть нерозвиненим і матеріали, які публікувалися в Україні стосовно OSINT, бралися зазвичай з російських джерел, тому що там були ці спільноти, і вони розвивались. Але після 2022 року в Україні ось цей стрибок, він став занадто різким, і він все ще відбувається. З’являється купа нових спільнот, купа нових навчальних програм», — каже Дар’я Вербицька.
Усі роблять однакові помилки, зауважує Дар’я Вербицька, коли говорить про безпеку підприємств у країнах Європи та в США. Всюди є людський фактор.
Molfar – це група компаній і материнська компанія — це Molfar Intelligence Firm, яка є консалтинговим сервісом з background checks та market research. Основним ринком діяльності є Сполучене Королівство та США. І там, каже Дар’я Вербицька, аналізують такі ж випадки як і в Україні. Зокрема йдеться про людський фактор, публікацію фото, листівок, метадані. А деякі з наведених ситуацій — американські приклади.
Проте, зауважує Дар’я Вербицька, в Росії все не настільки добре. Зокрема через те, що російський ринок покинули компанії, які створюють інструменти кібербезпеки, наприклад Microsoft.
Найкращий спосіб дотримуватися безпеки — нічого не публікувати у соціальних мережах. Проте якщо комунікації в медіа необхідні, то слід навчатися і розуміти, як користуватися соціальними мережами та публікувати інформацію безпечно.
Підтримати нас можна через:
Приват: 5169 3351 0164 7408 PayPal - [email protected] Стати нашим патроном за лінком ⬇
Підпишіться на розсилку наших новин
або на наш Телеграм-канал
Дякуємо!
ви підписалися на розсилку наших новин