Echipa de spărgători de elită plătiți pentru a pătrunde în obiectivele top secret

Echipa de spărgători de elită plătiți pentru a pătrunde în obiectivele top secret

O echipă de spărgători se adună și intră într-o bază militară secretă – toată lumea a văzut asta într-un film sau la televizor. Dar astfel de echipe chiar există în realitate și sunt angajate pentru a testa securitatea celor mai importante obiective.

O mulțime de firme se oferă să testeze securitatea sistemelor informatice, încercând să spargă de la distanță barierele de apărare. Această activitate de intruziune informatică se numește White Hat Hacking,iar corporațiile o contractează pentru a ști dacă sunt bine protejate de atacurile hackerilor.

Însă aptitudinile pentru spargerea măsurilor fizice de securitate, activitate denumită Red Teaming, sunt rare.

Companiile care oferă acest serviciu trebuie să recruteze oameni cu o pregătire foarte specială, de multe ori foști militari sau membri ai serviciilor de informații. Echipele roşii primesc o singură întrebare înainte de a trece la treabă: "Cum spargeți acest proiect top secret?".

ADVERTISING

Cinci profesioniști în acțiune

Leonardo, o importantă companie de apărare, oferă un astfel de serviciu.

Potrivit acesteia, statele ostile care caută să provoace perturbări sociale și haos sunt o amenințare reală, prin urmare experții săi din Red Team (Echipa Roșie) se pun la dispoziția guvernelor pentru testarea securității infrastructurii critice și clienților din sectorul apărării, relatează BBC.

Greg, șeful echipei, a lucrat în sectoarele de inginerie și informații ale armatei britanice, studiind capabilitățile digitale ale potențialilor inamici. "Am petrecut un deceniu învățând cum să exploatez comunicațiile inamicului", a spus el. Acum coordonează o echipă de cinci oameni foarte pricepuți în a se strecura într-un loc interzis și bine păzit.

Intruziunea înseamnă să obții accesul, iar echipa lui Greg trebuie să acționeze așa cum ar face-o o entitate ostilă. De exemplu, obiectivul acesteia ar putea fi oprirea unui proces de funcționare, precum miezul reactorului unei centrale nucleare, iar Echipa Roșie simulează astfel de scenarii.

ADVERTISING

Primul pas pentru Greg și oamenii lui este recunoașterea pasivă. Folosind un dispozitiv electronic, de exemplu, un smartphone ce ar putea fi identificat doar prin cardul SIM, echipa obține imagini ale țintei.

"Trebuie să evităm să iscăm suspiciuni, astfel încât ținta să nu știe că ne uităm la ea", spune Greg.

Nicio tehnologie pe care membrii echipei o folosesc nu poate fi identificată prin adresa de internet și este cumpărată cu bani cash.

Charlie a petrecut 12 ani în serviciile de informații militare, iar tehnicile sale includ studierea imaginilor comerciale din satelit ale unui loc și verificarea anunțurilor de angajare pentru a afla ce fel de oameni lucrează acolo. "Începem de la marginile țintei, stând departe. Apoi începem să ne mutăm în zona țintă, urmărind chiar și cum se îmbracă oamenii care lucrează acolo", a explicat el.

ADVERTISING

Acest mod de acțiune este cunoscut sub numele de recunoaștere ostilă. Membrii echipei se apropie de obiectivul monitorizat, dar își păstrează expunerea scăzută, poartă ținute diferite de fiecare dată când își fac apariția, iar filajul se face prin rotație, astfel încât cei din securitatea obiectivului să nu observe aceeași persoană trecând pe lângă porți.

Oamenii, veriga slabă în securitate

Tehnologia e concepută de oameni, iar factorul uman este cel mai slab punct în orice configurație de securitate. Aici intervine Emma, ​​care a servit în Forțele Aeriene ale Marii Britanii.

Cu experiență în psihologie, Emma știe că oamenii încearcă mereu să o ia pe scurtătură ca să evite protocoalele de securitate: "Deci căutăm oameni nemulțumiți la fața locului".

Ea ascultă conversațiile din cafenelele și pub-urile apropiate pentru a afla ce nemulțumiri au angajații. "Fiecare organizație are ciudăţeniile ei. Vedem care e posibilitatea ca oamenii să deschidă un e-mail suspect din cauza volumului de muncă și a oboselii."

Un agent de securitate nemulțumit poate deveni neglijent la serviciu. "Ne uităm la acces, ne strecurăm cu o livrare, de exemplu", a detaliat ea.

Un ritm mare de rotație a personalului evidențiată de posturile vacante anunțate frecvent semnalează, de asemenea, nemulțumirea și ignorarea responsabilităților de securitate. Filajul asupra persoanelor susceptibile că ar putea lăsa deschisă o portiță de acces pentru un urmăritor este o altă tehnică.

Astfel, permisele de securitate pot fi copiate, iar un membru al Echipei Roșii poate intra în sediu dându-se drept angajat. Odată intrat, Dan știe să deschidă uși, dulapuri și sertare de birou. El e înarmat cu chei speciale (jigglers) care pot deschide încuietorile, caută parole scrise sau folosește un adaptor USB inteligent pentru a simula o tastatură de computer, intrând într-o rețea informatică.

Ultima fază a operațiunii

Ultimul pas îl face Stanley. Expert în securitate cibernetică, el știe să pătrundă în cele mai sigure sisteme informatice. "În filme, unui hacker îi ia câteva secunde pentru a pătrunde într-un sistem, dar realitatea e alta", a spus el.

Stanley are o abordare proprie, folosind accesul unui administrator de rețea și căutând o "confluență" de sistem, o colecție de informații partajate într-un singur loc, cum ar fi intranetul de la locul de muncă. El accesează fișiere și date folosind accesul administratorului.

Operațiunea de intruziune se încheie când Stanley trimite un e-mail folosind identitatea directorului executiv al companiei prin intermediul rețelei interne, deci un sistem de încredere.

Chiar dacă operează cu aprobarea clientului țintă, Echipa Roșie pătrunde ca o entitate străină la locul faptei, pentru a sublinia vulnerabilitatea sistemului de securitate.

Echipa Roșie se asigură, însă, că cineva din obiectivul vizat știe ce se întâmplă, iar dacă sunt prinși în flagrant nu sunt împușcați. "Rămânem în legătură, astfel încât să poată da ordinul 'nu trage în acești oameni'", a explicat Charlie.

T.D.


În fiecare zi scriem pentru tine. Dacă te simți informat corect și ești mulțumit, dă-ne un like. 👇