Команда собирается и проникает на сверхсекретную военную базу или штаб-квартиру корпорации – вы, вероятно, видели это в фильмах десятки раз. Но такие группы существуют в реальном мире, и их можно нанять для проверки строжайшей безопасности. Навыки, связанные с нарушением физической безопасности и проникновением в сверхзащищенное учреждение, известны как Red Teaming.
Компании, предлагающие услугу Red Team, должны набирать персонал с очень специфическими навыками. Чаще это команды бывших военных и разведчиков и при найме им задают один вопрос: «Как вы можете проникнуть в этот сверхсекретный проект?».
Такую услугу предлагает Red Teaming гигантская оборонная компания Leonardo. В компании говорят, что враждебные государства, стремящиеся к срыву и хаосу, являются реальной угрозой и продают свои возможности Red Team правительству, клиентам по критической инфраструктуре и оборонному сектору.
Грег, лидер группы Leonardo, служил в инженерных и разведывательных подразделениях британской армии, изучая цифровые возможности потенциальных врагов.
«Я провел десять лет, учась использовать коммуникации врага», — рассказывает он о своем прошлом.
Сейчас он координирует команду по пятерке специалистов.
Цель этой команды направлена ??на получение доступа. Цель может заключаться в том, чтобы остановить работу процесса, например ядра атомной электростанции.
Первый шаг Грега и их команды называется пассивная разведка. Используя анонимное устройство, возможно смартфон, идентифицированный только по SIM-карте, команда создает картину цели.
«Мы должны избегать вызова подозрений, чтобы цель не знала, что мы на нее смотрим», — говорит Грег.
Любая технология, которую они используют, не связана с бизнесом из-за его интернет-адреса и покупается за наличные деньги.
Чарли провел 12 лет в военной разведке, его методы включают в себя изучение коммерческих спутниковых изображений места и сканирование объявлений о работе, чтобы определить, какие люди там работают.
«Мы начинаем с окрестностей мишени, держась подальше. Затем мы начинаем двигаться к целевой области, даже глядя на то, как одеваются люди, которые там работают».
Это известно как враждебная разведка. Они приближаются к объекту, но сохраняют низкий уровень обнаружения, одевая другую одежду каждый раз, когда появляются, и сменяют членов команды. Чтобы работники службы безопасности не заметили одно и то же лицо, которое проходит мимо ворот.
Технология разработана людьми, а человеческий фактор является самым слабым местом любой системы безопасности. Здесь появляется Эмма, служившая в Британских ВВС.
Имея психологическое образование, Эмма с удовольствием называет себя чуть-чуть любознательным наблюдателем за людьми.
«Люди пользуются ярлыками, обходя протоколы безопасности. Так что недовольных ищем на месте», — говорит она.
Она прислушивается к разговорам в соседних кафе и пабах, чтобы услышать, где истекает недовольство работодателем.
«Каждая организация имеет свои особенности. Мы видим, какова вероятность того, что люди попадутся на подозрительное электронное письмо из-за нагрузки и усталости», – рассказывает она.
Недовольный охранник может полениться на работе. «Мы ищем доступ, например, проскальзывание с доставкой», – делится она секретами работы.
Высокая текучесть кадров, о которой свидетельствуют частые объявления о вакансиях, также свидетельствует о недовольстве и недостаточном участии в исполнении обязанностей безопасности. Еще одна техника – отслеживание, обнаружение людей, которые, вероятно, держат двери доступа открытыми для последователя.
Используя этот интеллект, а также небольшую уловку, пропуски безопасности можно скопировать, и Красная команда может войти в помещение, выдавая себя за сотрудника.
Попав на место, Дэн знает, как открыть дверь, шкафы для документов и ящики стола. Он вооружен ключами для отпирания замков, известными как jigglers, с несколькими контурами, которые могут открывать замок.
Он ищет записанные пароли или использует смарт-адаптер USB, чтобы имитировать клавиатуру компьютера, взламывая сеть.
Последний шаг в цепочке находится в руках Стэнли. Эксперт по кибербезопасности Стэнли знает, как проникнуть в самые защищенные компьютерные системы, работая над отчетом о разведке своих коллег.
«В фильмах хакера нужны секунды, чтобы сломать систему, но реальность другая», — говорит он.
Он предпочитает свой «эскалационный подход», работая в системе через доступ администратора и ища «конфлюэнс», совокупность информации, доступной в одном месте, например, в интранете на рабочем месте.
Он может просматривать файлы и данные, используя доступ администратора. Один из способов завершения работы команды — когда Стэнли через внутреннюю, следовательно надежную сеть, посылает электронное письмо, выдавая себя за исполнительного директора компании.
Несмотря на то, что они работают с одобрения целевого клиента, они проникают на сайт как совершенно незнакомцы. Как это ощущается?
«Если вы получили доступ к серверной комнате, это очень нервно, – говорит Дэн, – но чем чаще вы это делаете, тем легче становится».
На целевом объекте есть кто-то, кто знает, что происходит. «Мы поддерживаем с ними связь, чтобы они могли дать указание «не стрелять в этих людей», – добавляет Чарли.
По материалам: BBC