Неділя, 12 Січня, 2025

Як проникають у надзахищені установи? Розповідає той, хто зробив з цього бізнес

Команда збирається та проникає на надсекретну військову базу чи штаб-квартиру корпорації – ви, мабуть, бачили це у фільмах десятки разів. Але такі групи існують у реальному світі, і їх можна найняти для перевірки найсуворішої безпеки. Навички, пов’язані з порушенням фізичної безпеки і проникненням в надсзахищену установу, відомі як Red Teaming.

Компанії, які пропонують послугу Red Team, мають набирати персонал із дуже специфічними навичками. Найчастіше це команди колишніх військових і розвідників і при наймі їм задають одне питання: «Як ви можете проникнути в цей надсекретний проект?».

Таку послугу Red Teaming пропонує гігантська оборонна компанія Leonardo. У компанії кажуть, що ворожі держави, які прагнуть зриву та хаосу, є реальною загрозою, і продає свої можливості Red Team уряду, клієнтам із критичної інфраструктури та оборонного сектора.

Грег, лідер групи у Leonardo, служив в інженерних і розвідувальних підрозділах британської армії, вивчаючи цифрові можливості потенційних ворогів.

«Я провів десять років, навчаючись використовувати комунікації ворога», — розповідає він про своє минуле.

Зараз він координує команду з п’ятірки фахівців.

Ціль цієї команди спрямована на отримання доступу. Мета може полягати в тому, щоб зупинити роботу процесу, наприклад ядра атомної електростанції.

Перший крок Грега та його команди називається пасивна розвідка. Використовуючи анонімний пристрій, можливо, смартфон, ідентифікований лише за SIM-картою, команда створює картину цілі.

«Ми повинні уникати виклику підозр, щоб ціль не знала, що ми на неї дивимося», — каже Грег.

Будь-яка технологія, яку вони використовують, не пов’язана з бізнесом через його інтернет-адресу та купується за готівку.

Чарлі провів 12 років у військовій розвідці, його методи включають вивчення комерційних супутникових зображень місця та сканування оголошень про роботу, щоб визначити, які люди там працюють.

«Ми починаємо з околиць мішені, тримаючись подалі. Потім ми починаємо рухатися до цільової області, навіть дивлячись на те, як одягаються люди, які там працюють».

Це відомо як ворожа розвідка. Вони наближаються до об’єкта, але зберігають низький рівень виявлення, одягаючи інший одяг щоразу, коли з’являються, і змінюють членів команди. Щоб працівники служби безпеки не помітили одну й ту саму особу, яка проходить повз ворота.

Технологія розроблена людьми, а людський фактор є найслабшим місцем будь-якої системи безпеки. Тут з’являється Емма, яка служила в Британських ВПС.

Маючи психологічну освіту, Емма із задоволенням називає себе трохи допитливим спостерігачем за людьми.

«Люди користуються ярликами, оминаючи протоколи безпеки. Тож незадоволених шукаємо на місці», – каже вона.

Вона прислухається до розмов у сусідніх кафе та пабах, щоб почути, де спливає невдоволення роботодавцем.

«Кожна організація має свої особливості. Ми бачимо, яка ймовірність того, що люди попадуться на підозрілий електронний лист через навантаження та втому»,- розповідає вона.

Невдоволений охоронець може полінуватися на роботі. «Ми шукаємо доступ, наприклад, прослизання з доставкою», – ділиться вона секретами роботи.

Висока плинність кадрів, про яку свідчать часті оголошення про вакансії, також свідчить про невдоволення та недостатню участь у виконанні обов’язків безпеки. Ще одна техніка — відстеження, виявлення людей, які, ймовірно, тримають двері доступу відкритими для послідовника.

Використовуючи цей інтелект, а також невелику хитрість, перепустки безпеки можна скопіювати, і Червона команда може увійти в приміщення, видаючи себе за співробітника.

Потрапивши на місце, Ден знає, як відкрити двері, шафи для документів і ящики столу. Він озброєний ключами для відмикання замків, відомими як jigglers, з кількома контурами, які можуть відкривати замок.

Він шукає записані паролі або використовує смарт-адаптер USB, щоб імітувати клавіатуру комп’ютера, зламуючи мережу.

Останній крок у ланцюжку знаходиться в руках Стенлі. Експерт з кібербезпеки, Стенлі знає, як проникнути в найзахищеніші комп’ютерні системи, працюючи над звітом про розвідку своїх колег.

«У фільмах хакеру потрібні секунди, щоб зламати систему, але реальність інша», – каже він.

Він віддає перевагу власному «ескалаційному підходу», працюючи в системі через доступ адміністратора та шукаючи «конфлюенс», сукупність інформації, яка доступна в одному місці, наприклад, в інтранеті на робочому місці.

Він може переглядати файли та дані, використовуючи доступ адміністратора. Один із способів завершення роботи команди — це коли Стенлі через внутрішню, отже надійну мережу, надсилає електронний лист, видаючи себе за виконавчого директора компанії.

Незважаючи на те, що вони працюють зі схвалення цільового клієнта, вони проникають на сайт як абсолютно незнайомці. Як це відчувається?

«Якщо ви отримали доступ до серверної кімнати, це дуже нервово, — каже Ден, — але чим частіше ви це робите, тим легше стає».

На цільовому об’єкті є хтось, хто знає, що відбувається. «Ми підтримуємо з ними зв’язок, щоб вони могли дати вказівку «не стріляти в цих людей», — додає Чарлі.

За матеріалами: BBC

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я

Євген
Євген
Євген пише для TechToday з 2012 року. Інженер за освітою. Захоплюється реставрацією старих автомобілів.

Vodafone

Залишайтеся з нами

10,052Фанитак
1,445Послідовникислідувати
105Абонентипідписуватися