
Простой, но сложный GEOINT
А что такое GEOINT?GEOINT, или геопространственная разведка, – это процесс использования и анализа изображений, геопространственной информации для описания, оценки и визуального отображения физических особенностей и установления географической привязки деятельности на Земле. Геопространственная разведка опирается на:изображения и видеозаписи, анализ их содержимогогеопространственную информацию.Звучит сложно, не правда ли? На самом деле все проще, наиболее частый и эффективный метод GEOINT зак...

Хронолоцирование медиа-материалов
Данный материал является переводом статьи Chronolocation of Media by sector035. Я не являюсь автором оригинального материала. В этом руководстве я погружусь в мир хронолокации, метаданных и теней.1. ВведениеМеня всегда интересовало, как эксперты криминалисты могли определить дату создания фотографии или событий, изначально не располагая о них никакими данными. Так как я стал постоянным участником сообщества Quiztime, определив достаточно мест во время викторин и более серьёзных исследований, ...

Отслеживание Рейсов в целях GEOINT– Quiztime 30.10.2019
В последнее время было много работы, но мне наконец-то удалось справиться с несколькими недавними задачками из викторины от Quiztime . В этом посте будет рассказано, как мне удалось решить задачу Тилмана Вагнера от 30 октября, но я должен сказать, что это была самая сложная задача викторины, которую мне когда-либо удавалось решить. Конечно этот пост не просто о решении задачи, он больше о том, чему вы можете научиться в процессе, и, должен сказать, я многое узнал, выполняя этот тест. Вот фото...
OSINT and other forms of Intelligence.

Простой, но сложный GEOINT
А что такое GEOINT?GEOINT, или геопространственная разведка, – это процесс использования и анализа изображений, геопространственной информации для описания, оценки и визуального отображения физических особенностей и установления географической привязки деятельности на Земле. Геопространственная разведка опирается на:изображения и видеозаписи, анализ их содержимогогеопространственную информацию.Звучит сложно, не правда ли? На самом деле все проще, наиболее частый и эффективный метод GEOINT зак...

Хронолоцирование медиа-материалов
Данный материал является переводом статьи Chronolocation of Media by sector035. Я не являюсь автором оригинального материала. В этом руководстве я погружусь в мир хронолокации, метаданных и теней.1. ВведениеМеня всегда интересовало, как эксперты криминалисты могли определить дату создания фотографии или событий, изначально не располагая о них никакими данными. Так как я стал постоянным участником сообщества Quiztime, определив достаточно мест во время викторин и более серьёзных исследований, ...

Отслеживание Рейсов в целях GEOINT– Quiztime 30.10.2019
В последнее время было много работы, но мне наконец-то удалось справиться с несколькими недавними задачками из викторины от Quiztime . В этом посте будет рассказано, как мне удалось решить задачу Тилмана Вагнера от 30 октября, но я должен сказать, что это была самая сложная задача викторины, которую мне когда-либо удавалось решить. Конечно этот пост не просто о решении задачи, он больше о том, чему вы можете научиться в процессе, и, должен сказать, я многое узнал, выполняя этот тест. Вот фото...
OSINT and other forms of Intelligence.

Subscribe to Schwarz_Osint

Subscribe to Schwarz_Osint
<100 subscribers
<100 subscribers
Share Dialog
Share Dialog


Я не явлюсь автором этой статьи, автор пожелал остаться неизвестным.
Специалисты по OpSec работают над тем, чтобы выяснить, где защищенная информация может “протекать”. Тем не менее, на самом деле не имеет значения, в какой отрасли вы работаете. Если у вас вообще есть какая-либо конфиденциальная информация, то вы вполне можете стать мишенью для различных векторов атаки. Всегда держите это у себя в голове.
Посмотрев на операцию или активность с точки зрения злоумышленника позволяет нам выявлять уязвимости, которые мы могли упустить, сделать это надо для того, чтобы принять необходимые меры…
Самое важное, что здесь нужно понять, – это путь кибератаки и ее вектор. Давайте подробнее рассмотрим различные проблемы, связанные с OpSec и ее внедрением в вашу деятельность!
Используйте защищенную электронную почту, например Protonmail или Tutanota. Также стоит использовать надежные VPN, такие как Mullvad или ProtonVPN. Шифрование E2E (end-to-end) настолько безопасно, насколько безопасна сервис, на который вы отправляете электронное письмо.
Например, если пользователь Protonmail отправляет электронное письмо пользователю GMail, оно шифруется с помощью TLS, но Google все равно может считывать и передавать любые данные, проходящие через их сервер. Ознакомьтесь с возможностями Protonmail.
Используйте разную электронную почту и разные надежные пароли. Храните их в одном месте, например в менеджере паролей. Никогда не используйте пароли повторно, особенно для учетных записей с личной и конфиденциальной информацией (например, Facebook, Gmail, AppleID, Twitter, банки / платежи, криптоаккаунты).
Используйте пароли длиной не менее 8 символов, но обычно рекомендуется использовать не менее 12 символов (вполне возможно для запоминания). Наряду с этим убедитесь, что соблюдено требование минимальной сложности: это означает наличие символа верхнего регистра, символа нижнего регистра, цифры и неалфавитного символа. Например: А - а, 7-6, ^ - %.
Использование несвязанных слов, удовлетворяющих требования словаря, позволяет легко получить чрезвычайно безопасный пароль, сохраняя при этом возможность его запоминания. Если полностью полагаться на менеджер паролей, можно использовать пароль длиной более 20 символов, который генерируется случайным образом.
Если вы видите неудачные входы в в любую из ваших учетных записей, измените все свои пароли, начиная с конфиденциальных учетных записей (содержащих сенситивную или личную информацию) таких как ваша основная электронная почта и банковские / крипто аккаунты. Keepass или Bit Warden - хороший вариант.
Никогда не связывайте телефонные номера с крипто-платформами. Используйте несколько надежных электронных SIM-карт, если вам нужно привязать телефон к сервису.
Чтобы заблокировать SIM-карту, обратитесь к оператору мобильной связи. Попросите их НИКОГДА не вносить изменения в ваш номер телефона / SIM-карту, если вы физически не явитесь в определенный магазин, предъявив как минимум две формы удостоверения личности.
Это (должно) помешать хакерам звонить в в поддержку T-Mobile или Vodafone (в нашем случае Мегафона и Билайна), выдавая себя за вас, и просить их перенести ваш номер телефона на новый.
Вместо 2FA на основе SMS используйте Aegis OTP для iOS или Android.
Google Authenticator,больше не рекомендуется, чтобы оставаться вне экосистемы Google, а Authy предлагает более надежные варианты восстановления учетной записи (Aegis не предлагает такой же уровень возможностей восстановления учетной записи).
Имейте в виду, что коды, генерируемые приложениями 2FA, зависят от конкретного устройства. Если ваша учетная запись не была вручную скопирована в Google Cloud или iCloud и вы потеряли свой телефон, вам потребуется потратить некоторое время на подтверждение своей личности, чтобы восстановить свой 2FA. Дополнительная безопасность стоит хлопот!
Электронный ключи для 2FA считаются более безопасными, чем опции OTP на основе телефона, поскольку ключи хранятся на самом устройстве YubiKey, а не на вашем телефоне, или в облаке, или на вашем компьютере.

Важно иметь “холодный” и отдельный “горячий” кошелек. Рекомендовано использовать материальный кошелек или хотя бы защищенный мульти-подписью. (Gnosis-safe) Никогда не храните свою сид-фразу в цифровом виде. Сид-фразы предназначены для хранения на бумажном носителе, вместе с материальным кошельком! Это означает, что никогда не шэрьте его, не храните в Интернете и не фотографируйте носитель (бумагу на котором он записан).
Храните свой ключ на девайсе. Разделите устройства, к которым вы подключаете холодильное хранилище. Разделяя активность в мире крипты, работу и досуг, вы значительно повышаете свою производительность и сосредоточенность.
Автономные резервные копии. Храните их в сейфе. Они могут быть написаны на бумаге, но рекомендуется для гравировки или лазерной печати на металле. Всегда убедитесь, что резервная копия хранится в надежном месте, если это позволяет ваша модель безопасности. Спросите себя, что произойдет, если мой дом загорится? На какую температуру рассчитан мой сейф?
Никогда не делайте того, чего вы не понимаете. Всегда проверяйте, какой токен вы одобряете, транзакцию, которую вы подписываете, активы, которые вы отправляете, и т.д. - Будьте предельно точны при совершении любой финансовой операции.

Имейте в виду, что один из возможных векторов атаки - поставить вас в ситуацию, которая побудит вас что-то сделать (войти в систему или что-то в этом роде). Вы можете установить malwarebytes, Comodo или Dr Web , но это вам не поможет, если вы их не понимаете. Поддерживайте свой базовый набор инструментов защиты в актуальном состоянии.
Будьте осторожны, используя свой реальный домашний адрес онлайн для целей доставки. Утечки данных в настоящее время происходят ежедневно, и многие слитые базы включают имена и адреса клиентов. Ваш физический адрес не так легко изменить, как номер телефона или адрес электронной почты, поэтому будьте особенно внимательны к тому, где вы его используете в Интернете. Если вы заказываете пиццу с помощью крипты, закажите ее для самовывоза, а не для доставки.
При совершении покупок в Интернете используйте другой (и общедоступный) адрес для доставки посылок. Варианты здесь включают ваше рабочее место или почтовые ящики у поставщиков услуг доставки, таких как FedEx и ваша местная почтовая служба.
Помнить: Ты можешь стать объектов атаки! Мы являемся естественной мишенью для всевозможных атак — от обычных киберпреступников до конкурентного шпионажа (звучит драматично, но это реально!).

Тем не менее, на самом деле не имеет значения, в какой отрасли вы работаете. Если у вас вообще есть какая-либо конфиденциальная информация (а давайте посмотрим правде в глаза, у большинства людей, занимающихся криптой, она есть), то вы вполне можете стать объектом для атаки. Всегда помните об этом.
Сохраняйте бдительность - адаптируете в своей деятельности культуру скептицизма, при которой вы буду те чувствовать себя комфортно.
Дважды проверяйте, прежде чем перейти по ссылке или ответить на запрос о конфиденциальной информации, и у вы будете гораздо более защищены, чем когда-либо. Анализируйте дыры в системе безопасности и другие уязвимости. Оцените ваши текущие меры предосторожности и определите, какие существуют лазейки или слабые места. Если таковые имеются, которые могут быть использованы для получения доступа к вашим конфиденциальным данным.
OpSec часто играет роль в общественных местах. Например, если члены вашей команды обсуждают рабочие вопросы в ближайшем кафе, во время конференции или за кружкой пива, велика вероятность, что кто-то может их подслушать. Как говорится, Слово — серебро, молчание — золото. Поэтому убедитесь, что вы не обсуждаете какую-либо конфиденциальную информацию о компании на публике.

Многих нарушений OpSec можно избежать, если лучше осознавать свое окружение и контекст, в котором вы говорите: что вы говорите, где вы находитесь, с кем вы разговариваете и кто может подслушать. Хорошей идеей будет обсудить ваши красные линии безопасности с вашей конкретной компанией во время первых дней трудоустройства и периодически напоминать о них вашим коллегам.
Идентифицируйте ваши конфиденциальные данные, включая исследования вашего продукта, интеллектуальную собственность, финансовые отчеты, информацию о клиентах и информацию о сотрудниках. Это будут данные, которые вам понадобятся, чтобы сосредоточить защиту своих ресурсов.
Определите возможные угрозы. Для каждой категории информации, которую вы считаете конфиденциальной, вы должны определить, какие виды угроз присутствуют.
Хотя вам следует опасаться, что третьи стороны попытаются украсть вашу информацию, вам также следует остерегаться внутренних угроз, таких как нерадивые сотрудники и недовольные работники. Внедрить разделение обязанностей. Убедитесь, что те, кто работает в вашей сети, - это не те же люди, которые отвечают за ее безопасность.
Оцените уровень риска, связанного с каждой уязвимостью. Оцените свои уязвимости, используя такие факторы, как вероятность совершения атаки, степень ущерба, который вы понесете, а также объем работы и время, которые вам понадобятся для восстановления.
Чем более вероятна и разрушительна атака, тем больше вы должны уделять приоритетного внимания снижению связанного с ней риска.
Примите контрмеры на месте. Последним шагом в обеспечении OpSec является разработка и реализация плана устранения угроз и снижения рисков. Это может включать обновление вашего оборудования, создание новых подходов в отношении конфиденциальных данных или обучение сотрудников надежным методам обеспечения безопасности компании.

Контрмеры должны быть прямыми и незатейливыми. Сотрудники должны быть в состоянии осуществлять необходимые с их стороны меры с дополнительным обучением или без него. Реагирование на инциденты и планирование аварийного восстановления также являются важнейшими компонентами надежной системы безопасности. Даже если меры OpSec являются надежными, у вас должен быть план выявления рисков, реагирования на них и смягчения потенциального ущерба.
Ваша модель безопасности обычно зависит от вашей модели угроз и от того, с каким противником вы сталкиваетесь. Так что трудно определить, насколько хорош ваш OpSec. Я рекомендую посмотреть:
Поймите, что все виды blockchain.info , Trust Wallet, MetaMask и другие кошельки - это просто интерфейсы. Сделайте холодный кошелек самостоятельно. Например, со старого смартфона. Вы также можете создать холодный кошелек с помощью Electrum и пропускать весь трафик через Tor. Ознакомьтесь с своими слабыми сторонами с AirGap.
Никогда не используйте свой основной холодный кошелек и «компьютер бэк-офиса» для повседневной работы, но если вам нужно это сделать (и вы знаете, почему вы это делаете), используйте только кошельки с открытым исходным кодом!
Проверьте, что вы подписываете, если мы говорим об ETH и подобных цепочках, никогда не используйте свое основное холодное хранилище для случайной работы, но если вам нужно (например, подписать транзакцию gnosis-safe multi-sig, всегда проверяйте, нет ли каких-либо разрешений.(который позволяет опустошить ваш кошелек) или прокси (за которым может скрываться упомянутая функция).
Всегда дважды проверяйте адрес, который вы скопировали в буфер обмена. Существует вредоносное программное обеспечение, которое называется Clipper - оно может заменить адрес в вашем буфере обмена на очень похожий на хакерский адрес, который имеет те же символы в начале и в конце, что и ваш исходный адрес.

Примите как факт, что если устройство попадет в руки злоумышленников, только изготовленные на заказ конденсаторы могут сэкономить ваши деньги (чтобы они не могли добраться непосредственно до мозгов и считывать электрические сигналы) и другие вещи, такие как саморазрушение, эпоксидная смола и так далее.
То есть, в идеале, вы ни в коем случае не можете допускать физического контакта. Вы можете использовать специальные логические бомбы или логические вентили, дополнительные пароли, которые запускают какое-либо протокол безопасности, оповещают о событиях на вашем адресе через tenderly.co или Forta, или постоянное использование 2/3 мультики-подписей с 3 разных устройств.
В любом случае помните, что устройство не должно попасть в чьи-либо руки. Можно также создать кошелек honeypot и иметь скрипт, который передает текстовые сообщения, исходящие с этих адресов, который предупреждает власти, охранные компании и / или друзей и семью о том, что вы находитесь под давлением, возможно, даже отправив свое местоположение или последнее известное местоположение на основе GPS-чипа телефона будет являться предупреждением.
Будьте в курсе современных методов атаки, внимательно прочитайте пошаговое руководство и Компендиум, вам не нужно глубокое понимание того, как именно работают взломы, но важно знать, как это выглядит - быть жертвой. Контр-OSINT, здесь также важен.

Изучайте моделирование угроз, [2], [3], и установите все возможные угрозы, даже если они кажутся вам безумными. Быть подозрительным - это всегда хорошо. В конце концов, фальшивые новости лучше всего работают только с теми, кто разносит их своим знакомым, становясь своего рода донором.
Очень часто вас могут попытаться взломать через знакомых, выдавая себя за знакомых или самих знакомых. Всегда имейте это в виду. Этот мир жесток и опасен.
Если мы, наконец, хотим дать людям возможность быть их собственным банком, мы должны понимать, что в этом случае люди должны иметь возможность заменить все те услуги и действия, за которые традиционные банки получают деньги.
Банки уже давно озабочены созданием системы защиты не только в конференц-залах и офис-менеджменте, но и в отделах безопасности. Банки могут использовать для этой цели глубокие подземные лаборатории и огромные клетки Фарадея.
Я не прошу вас соблюдать все это, но вы должны помнить главное правило:
Ваша модель безопасности обычно зависит от вашей модели угрозы и от того, с каким противником вы сталкиваетесь. Так что трудно определить, насколько хорош ваш OpSec.
Я не явлюсь автором этой статьи, автор пожелал остаться неизвестным.
Специалисты по OpSec работают над тем, чтобы выяснить, где защищенная информация может “протекать”. Тем не менее, на самом деле не имеет значения, в какой отрасли вы работаете. Если у вас вообще есть какая-либо конфиденциальная информация, то вы вполне можете стать мишенью для различных векторов атаки. Всегда держите это у себя в голове.
Посмотрев на операцию или активность с точки зрения злоумышленника позволяет нам выявлять уязвимости, которые мы могли упустить, сделать это надо для того, чтобы принять необходимые меры…
Самое важное, что здесь нужно понять, – это путь кибератаки и ее вектор. Давайте подробнее рассмотрим различные проблемы, связанные с OpSec и ее внедрением в вашу деятельность!
Используйте защищенную электронную почту, например Protonmail или Tutanota. Также стоит использовать надежные VPN, такие как Mullvad или ProtonVPN. Шифрование E2E (end-to-end) настолько безопасно, насколько безопасна сервис, на который вы отправляете электронное письмо.
Например, если пользователь Protonmail отправляет электронное письмо пользователю GMail, оно шифруется с помощью TLS, но Google все равно может считывать и передавать любые данные, проходящие через их сервер. Ознакомьтесь с возможностями Protonmail.
Используйте разную электронную почту и разные надежные пароли. Храните их в одном месте, например в менеджере паролей. Никогда не используйте пароли повторно, особенно для учетных записей с личной и конфиденциальной информацией (например, Facebook, Gmail, AppleID, Twitter, банки / платежи, криптоаккаунты).
Используйте пароли длиной не менее 8 символов, но обычно рекомендуется использовать не менее 12 символов (вполне возможно для запоминания). Наряду с этим убедитесь, что соблюдено требование минимальной сложности: это означает наличие символа верхнего регистра, символа нижнего регистра, цифры и неалфавитного символа. Например: А - а, 7-6, ^ - %.
Использование несвязанных слов, удовлетворяющих требования словаря, позволяет легко получить чрезвычайно безопасный пароль, сохраняя при этом возможность его запоминания. Если полностью полагаться на менеджер паролей, можно использовать пароль длиной более 20 символов, который генерируется случайным образом.
Если вы видите неудачные входы в в любую из ваших учетных записей, измените все свои пароли, начиная с конфиденциальных учетных записей (содержащих сенситивную или личную информацию) таких как ваша основная электронная почта и банковские / крипто аккаунты. Keepass или Bit Warden - хороший вариант.
Никогда не связывайте телефонные номера с крипто-платформами. Используйте несколько надежных электронных SIM-карт, если вам нужно привязать телефон к сервису.
Чтобы заблокировать SIM-карту, обратитесь к оператору мобильной связи. Попросите их НИКОГДА не вносить изменения в ваш номер телефона / SIM-карту, если вы физически не явитесь в определенный магазин, предъявив как минимум две формы удостоверения личности.
Это (должно) помешать хакерам звонить в в поддержку T-Mobile или Vodafone (в нашем случае Мегафона и Билайна), выдавая себя за вас, и просить их перенести ваш номер телефона на новый.
Вместо 2FA на основе SMS используйте Aegis OTP для iOS или Android.
Google Authenticator,больше не рекомендуется, чтобы оставаться вне экосистемы Google, а Authy предлагает более надежные варианты восстановления учетной записи (Aegis не предлагает такой же уровень возможностей восстановления учетной записи).
Имейте в виду, что коды, генерируемые приложениями 2FA, зависят от конкретного устройства. Если ваша учетная запись не была вручную скопирована в Google Cloud или iCloud и вы потеряли свой телефон, вам потребуется потратить некоторое время на подтверждение своей личности, чтобы восстановить свой 2FA. Дополнительная безопасность стоит хлопот!
Электронный ключи для 2FA считаются более безопасными, чем опции OTP на основе телефона, поскольку ключи хранятся на самом устройстве YubiKey, а не на вашем телефоне, или в облаке, или на вашем компьютере.

Важно иметь “холодный” и отдельный “горячий” кошелек. Рекомендовано использовать материальный кошелек или хотя бы защищенный мульти-подписью. (Gnosis-safe) Никогда не храните свою сид-фразу в цифровом виде. Сид-фразы предназначены для хранения на бумажном носителе, вместе с материальным кошельком! Это означает, что никогда не шэрьте его, не храните в Интернете и не фотографируйте носитель (бумагу на котором он записан).
Храните свой ключ на девайсе. Разделите устройства, к которым вы подключаете холодильное хранилище. Разделяя активность в мире крипты, работу и досуг, вы значительно повышаете свою производительность и сосредоточенность.
Автономные резервные копии. Храните их в сейфе. Они могут быть написаны на бумаге, но рекомендуется для гравировки или лазерной печати на металле. Всегда убедитесь, что резервная копия хранится в надежном месте, если это позволяет ваша модель безопасности. Спросите себя, что произойдет, если мой дом загорится? На какую температуру рассчитан мой сейф?
Никогда не делайте того, чего вы не понимаете. Всегда проверяйте, какой токен вы одобряете, транзакцию, которую вы подписываете, активы, которые вы отправляете, и т.д. - Будьте предельно точны при совершении любой финансовой операции.

Имейте в виду, что один из возможных векторов атаки - поставить вас в ситуацию, которая побудит вас что-то сделать (войти в систему или что-то в этом роде). Вы можете установить malwarebytes, Comodo или Dr Web , но это вам не поможет, если вы их не понимаете. Поддерживайте свой базовый набор инструментов защиты в актуальном состоянии.
Будьте осторожны, используя свой реальный домашний адрес онлайн для целей доставки. Утечки данных в настоящее время происходят ежедневно, и многие слитые базы включают имена и адреса клиентов. Ваш физический адрес не так легко изменить, как номер телефона или адрес электронной почты, поэтому будьте особенно внимательны к тому, где вы его используете в Интернете. Если вы заказываете пиццу с помощью крипты, закажите ее для самовывоза, а не для доставки.
При совершении покупок в Интернете используйте другой (и общедоступный) адрес для доставки посылок. Варианты здесь включают ваше рабочее место или почтовые ящики у поставщиков услуг доставки, таких как FedEx и ваша местная почтовая служба.
Помнить: Ты можешь стать объектов атаки! Мы являемся естественной мишенью для всевозможных атак — от обычных киберпреступников до конкурентного шпионажа (звучит драматично, но это реально!).

Тем не менее, на самом деле не имеет значения, в какой отрасли вы работаете. Если у вас вообще есть какая-либо конфиденциальная информация (а давайте посмотрим правде в глаза, у большинства людей, занимающихся криптой, она есть), то вы вполне можете стать объектом для атаки. Всегда помните об этом.
Сохраняйте бдительность - адаптируете в своей деятельности культуру скептицизма, при которой вы буду те чувствовать себя комфортно.
Дважды проверяйте, прежде чем перейти по ссылке или ответить на запрос о конфиденциальной информации, и у вы будете гораздо более защищены, чем когда-либо. Анализируйте дыры в системе безопасности и другие уязвимости. Оцените ваши текущие меры предосторожности и определите, какие существуют лазейки или слабые места. Если таковые имеются, которые могут быть использованы для получения доступа к вашим конфиденциальным данным.
OpSec часто играет роль в общественных местах. Например, если члены вашей команды обсуждают рабочие вопросы в ближайшем кафе, во время конференции или за кружкой пива, велика вероятность, что кто-то может их подслушать. Как говорится, Слово — серебро, молчание — золото. Поэтому убедитесь, что вы не обсуждаете какую-либо конфиденциальную информацию о компании на публике.

Многих нарушений OpSec можно избежать, если лучше осознавать свое окружение и контекст, в котором вы говорите: что вы говорите, где вы находитесь, с кем вы разговариваете и кто может подслушать. Хорошей идеей будет обсудить ваши красные линии безопасности с вашей конкретной компанией во время первых дней трудоустройства и периодически напоминать о них вашим коллегам.
Идентифицируйте ваши конфиденциальные данные, включая исследования вашего продукта, интеллектуальную собственность, финансовые отчеты, информацию о клиентах и информацию о сотрудниках. Это будут данные, которые вам понадобятся, чтобы сосредоточить защиту своих ресурсов.
Определите возможные угрозы. Для каждой категории информации, которую вы считаете конфиденциальной, вы должны определить, какие виды угроз присутствуют.
Хотя вам следует опасаться, что третьи стороны попытаются украсть вашу информацию, вам также следует остерегаться внутренних угроз, таких как нерадивые сотрудники и недовольные работники. Внедрить разделение обязанностей. Убедитесь, что те, кто работает в вашей сети, - это не те же люди, которые отвечают за ее безопасность.
Оцените уровень риска, связанного с каждой уязвимостью. Оцените свои уязвимости, используя такие факторы, как вероятность совершения атаки, степень ущерба, который вы понесете, а также объем работы и время, которые вам понадобятся для восстановления.
Чем более вероятна и разрушительна атака, тем больше вы должны уделять приоритетного внимания снижению связанного с ней риска.
Примите контрмеры на месте. Последним шагом в обеспечении OpSec является разработка и реализация плана устранения угроз и снижения рисков. Это может включать обновление вашего оборудования, создание новых подходов в отношении конфиденциальных данных или обучение сотрудников надежным методам обеспечения безопасности компании.

Контрмеры должны быть прямыми и незатейливыми. Сотрудники должны быть в состоянии осуществлять необходимые с их стороны меры с дополнительным обучением или без него. Реагирование на инциденты и планирование аварийного восстановления также являются важнейшими компонентами надежной системы безопасности. Даже если меры OpSec являются надежными, у вас должен быть план выявления рисков, реагирования на них и смягчения потенциального ущерба.
Ваша модель безопасности обычно зависит от вашей модели угроз и от того, с каким противником вы сталкиваетесь. Так что трудно определить, насколько хорош ваш OpSec. Я рекомендую посмотреть:
Поймите, что все виды blockchain.info , Trust Wallet, MetaMask и другие кошельки - это просто интерфейсы. Сделайте холодный кошелек самостоятельно. Например, со старого смартфона. Вы также можете создать холодный кошелек с помощью Electrum и пропускать весь трафик через Tor. Ознакомьтесь с своими слабыми сторонами с AirGap.
Никогда не используйте свой основной холодный кошелек и «компьютер бэк-офиса» для повседневной работы, но если вам нужно это сделать (и вы знаете, почему вы это делаете), используйте только кошельки с открытым исходным кодом!
Проверьте, что вы подписываете, если мы говорим об ETH и подобных цепочках, никогда не используйте свое основное холодное хранилище для случайной работы, но если вам нужно (например, подписать транзакцию gnosis-safe multi-sig, всегда проверяйте, нет ли каких-либо разрешений.(который позволяет опустошить ваш кошелек) или прокси (за которым может скрываться упомянутая функция).
Всегда дважды проверяйте адрес, который вы скопировали в буфер обмена. Существует вредоносное программное обеспечение, которое называется Clipper - оно может заменить адрес в вашем буфере обмена на очень похожий на хакерский адрес, который имеет те же символы в начале и в конце, что и ваш исходный адрес.

Примите как факт, что если устройство попадет в руки злоумышленников, только изготовленные на заказ конденсаторы могут сэкономить ваши деньги (чтобы они не могли добраться непосредственно до мозгов и считывать электрические сигналы) и другие вещи, такие как саморазрушение, эпоксидная смола и так далее.
То есть, в идеале, вы ни в коем случае не можете допускать физического контакта. Вы можете использовать специальные логические бомбы или логические вентили, дополнительные пароли, которые запускают какое-либо протокол безопасности, оповещают о событиях на вашем адресе через tenderly.co или Forta, или постоянное использование 2/3 мультики-подписей с 3 разных устройств.
В любом случае помните, что устройство не должно попасть в чьи-либо руки. Можно также создать кошелек honeypot и иметь скрипт, который передает текстовые сообщения, исходящие с этих адресов, который предупреждает власти, охранные компании и / или друзей и семью о том, что вы находитесь под давлением, возможно, даже отправив свое местоположение или последнее известное местоположение на основе GPS-чипа телефона будет являться предупреждением.
Будьте в курсе современных методов атаки, внимательно прочитайте пошаговое руководство и Компендиум, вам не нужно глубокое понимание того, как именно работают взломы, но важно знать, как это выглядит - быть жертвой. Контр-OSINT, здесь также важен.

Изучайте моделирование угроз, [2], [3], и установите все возможные угрозы, даже если они кажутся вам безумными. Быть подозрительным - это всегда хорошо. В конце концов, фальшивые новости лучше всего работают только с теми, кто разносит их своим знакомым, становясь своего рода донором.
Очень часто вас могут попытаться взломать через знакомых, выдавая себя за знакомых или самих знакомых. Всегда имейте это в виду. Этот мир жесток и опасен.
Если мы, наконец, хотим дать людям возможность быть их собственным банком, мы должны понимать, что в этом случае люди должны иметь возможность заменить все те услуги и действия, за которые традиционные банки получают деньги.
Банки уже давно озабочены созданием системы защиты не только в конференц-залах и офис-менеджменте, но и в отделах безопасности. Банки могут использовать для этой цели глубокие подземные лаборатории и огромные клетки Фарадея.
Я не прошу вас соблюдать все это, но вы должны помнить главное правило:
Ваша модель безопасности обычно зависит от вашей модели угрозы и от того, с каким противником вы сталкиваетесь. Так что трудно определить, насколько хорош ваш OpSec.
No activity yet