Воскресенье, 12 января, 2025

Как проникают в сверхзащищенные учреждения? Рассказывает тот, кто сделал из этого бизнес

Команда собирается и проникает на сверхсекретную военную базу или штаб-квартиру корпорации – вы, вероятно, видели это в фильмах десятки раз. Но такие группы существуют в реальном мире, и их можно нанять для проверки строжайшей безопасности. Навыки, связанные с нарушением физической безопасности и проникновением в сверхзащищенное учреждение, известны как Red Teaming.

 

Компании, предлагающие услугу Red Team, должны набирать персонал с очень специфическими навыками. Чаще это команды бывших военных и разведчиков и при найме им задают один вопрос: «Как вы можете проникнуть в этот сверхсекретный проект?».

Такую услугу предлагает Red Teaming гигантская оборонная компания Leonardo. В компании говорят, что враждебные государства, стремящиеся к срыву и хаосу, являются реальной угрозой и продают свои возможности Red Team правительству, клиентам по критической инфраструктуре и оборонному сектору.

Грег, лидер группы Leonardo, служил в инженерных и разведывательных подразделениях британской армии, изучая цифровые возможности потенциальных врагов.

«Я провел десять лет, учась использовать коммуникации врага», — рассказывает он о своем прошлом.

Сейчас он координирует команду по пятерке специалистов.

Цель этой команды направлена ??на получение доступа. Цель может заключаться в том, чтобы остановить работу процесса, например ядра атомной электростанции.

Первый шаг Грега и их команды называется пассивная разведка. Используя анонимное устройство, возможно смартфон, идентифицированный только по SIM-карте, команда создает картину цели.

«Мы должны избегать вызова подозрений, чтобы цель не знала, что мы на нее смотрим», — говорит Грег.

Любая технология, которую они используют, не связана с бизнесом из-за его интернет-адреса и покупается за наличные деньги.

Чарли провел 12 лет в военной разведке, его методы включают в себя изучение коммерческих спутниковых изображений места и сканирование объявлений о работе, чтобы определить, какие люди там работают.

«Мы начинаем с окрестностей мишени, держась подальше. Затем мы начинаем двигаться к целевой области, даже глядя на то, как одеваются люди, которые там работают».

Это известно как враждебная разведка. Они приближаются к объекту, но сохраняют низкий уровень обнаружения, одевая другую одежду каждый раз, когда появляются, и сменяют членов команды. Чтобы работники службы безопасности не заметили одно и то же лицо, которое проходит мимо ворот.

Технология разработана людьми, а человеческий фактор является самым слабым местом любой системы безопасности. Здесь появляется Эмма, служившая в Британских ВВС.

Имея психологическое образование, Эмма с удовольствием называет себя чуть-чуть любознательным наблюдателем за людьми.

«Люди пользуются ярлыками, обходя протоколы безопасности. Так что недовольных ищем на месте», — говорит она.

Она прислушивается к разговорам в соседних кафе и пабах, чтобы услышать, где истекает недовольство работодателем.

«Каждая организация имеет свои особенности. Мы видим, какова вероятность того, что люди попадутся на подозрительное электронное письмо из-за нагрузки и усталости», – рассказывает она.

Недовольный охранник может полениться на работе. «Мы ищем доступ, например, проскальзывание с доставкой», – делится она секретами работы.

Высокая текучесть кадров, о которой свидетельствуют частые объявления о вакансиях, также свидетельствует о недовольстве и недостаточном участии в исполнении обязанностей безопасности. Еще одна техника – отслеживание, обнаружение людей, которые, вероятно, держат двери доступа открытыми для последователя.

Используя этот интеллект, а также небольшую уловку, пропуски безопасности можно скопировать, и Красная команда может войти в помещение, выдавая себя за сотрудника.

Попав на место, Дэн знает, как открыть дверь, шкафы для документов и ящики стола. Он вооружен ключами для отпирания замков, известными как jigglers, с несколькими контурами, которые могут открывать замок.

Он ищет записанные пароли или использует смарт-адаптер USB, чтобы имитировать клавиатуру компьютера, взламывая сеть.

Последний шаг в цепочке находится в руках Стэнли. Эксперт по кибербезопасности Стэнли знает, как проникнуть в самые защищенные компьютерные системы, работая над отчетом о разведке своих коллег.

«В фильмах хакера нужны секунды, чтобы сломать систему, но реальность другая», — говорит он.

Он предпочитает свой «эскалационный подход», работая в системе через доступ администратора и ища «конфлюэнс», совокупность информации, доступной в одном месте, например, в интранете на рабочем месте.

Он может просматривать файлы и данные, используя доступ администратора. Один из способов завершения работы команды — когда Стэнли через внутреннюю, следовательно надежную сеть, посылает электронное письмо, выдавая себя за исполнительного директора компании.

Несмотря на то, что они работают с одобрения целевого клиента, они проникают на сайт как совершенно незнакомцы. Как это ощущается?

«Если вы получили доступ к серверной комнате, это очень нервно, – говорит Дэн, – но чем чаще вы это делаете, тем легче становится».

На целевом объекте есть кто-то, кто знает, что происходит. «Мы поддерживаем с ними связь, чтобы они могли дать указание «не стрелять в этих людей», – добавляет Чарли.

По материалам: BBC

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я

Євген
Євген
Евгений пишет для TechToday с 2012 года. По образованию инженер,. Увлекается реставрацией старых автомобилей.

Vodafone

Залишайтеся з нами

10,052Фанитак
1,445Послідовникислідувати
105Абонентипідписуватися