• 2024-10-11

Möt teamet som bryter sig in i topphemliga huvudkontor

Möt teamet som bryter sig in i topphemliga huvudkontor

Getty ImagesRöda team försöker bryta sig in i högsäkerhetsanläggningar Ett crack-team samlas och bryter sig in i en topphemlig militärbas eller företagshögkvarter – du har förmodligen sett det i en film eller på TV ett dussin gånger. Men sådana team finns i den verkliga världen och kan anlitas för att testa den strängaste säkerheten. Många företag erbjuder sig att testa datorsystem genom att försöka hacka sig in i dem på distans. Det kallas White Hat Hacking. Men de färdigheter som är involverade i att bryta mot fysisk säkerhet, känd som Red Teaming, är sällsynta. Företag som erbjuder Red Team-tjänsten måste samla personal med mycket speciella färdigheter. Red Teams använder ofta före detta militär- och underrättelsepersonal och ställs en fråga. ”Hur kan du bryta dig in i detta topphemliga projekt?” Leonardo, det gigantiska försvarsföretaget, erbjuder en sådan tjänst. Den säger att fientliga stater som söker störningar och kaos är ett verkligt hot och säljer sin Red Team-kapacitet till myndigheter, kritisk infrastruktur och försvarssektorns kunder. Dess Red Team gick med på att prata med BBC under pseudonymer. Greg, teamledaren, tjänstgjorde i brittiska arméns teknik- och underrättelsevapen, studerar potentiella fienders digitala kapacitet. ”Jag tillbringade ett decennium med att lära mig hur man utnyttjar fiendens kommunikation”, säger han om sin bakgrund. Nu koordinerar han det fem man starka teamet. Attacken är om att få tillgång. Målet kan vara att stoppa en process från att fungera, till exempel kärnan i ett kärnkraftverk. Det första steget för Greg och hans team kallas passiv spaning. Genom att använda en anonym enhet, kanske en smartphone som bara kan identifieras med dess sim-kort, team bygger en bild av målet. ”Vi måste undvika att väcka misstankar, så målet vet inte att vi tittar på dem”, säger Greg. All teknik de använder är inte kopplad till ett företag genom dess internetadress och köps med kontanter.Getty ImagesRed Teams kommer att leta efter demotiverade säkerhetsvakter Charlie tillbringade 12 år inom militär underrättelsetjänst, hans tekniker inkluderar att studera kommersiella satellitbilder av en webbplats och skanna jobbannonser för att ta reda på vilken typ av människor som arbetar där. ”Vi börjar från kanterna. av målet, hålla sig borta. Sedan börjar vi röra oss in i målområdet, till och med titta på hur människor som jobbar där klär sig.” Detta är känt som fientlig spaning. De närmar sig platsen, men håller sin exponering låg, bär olika kläder varje gång de dyker upp och byter ut gruppmedlemmar, så att säkerhetspersonal inte ser samma person som går förbi portarna. Tekniken är framtagen av människor och den mänskliga faktorn är den svagaste punkten i alla säkerhetsinställningar. Det är här Emma, ​​som tjänstgjorde i RAF, kommer in. Med en bakgrund inom psykologi kallar Emma sig lyckligtvis ”lite av en nyfiken folkbevakare”. ”Folk tar genvägar förbi säkerhetsprotokoll. Så vi letar efter missnöjda människor på platsen.” Hon lyssnar på samtal på intilliggande kaféer och pubar för att höra var missnöje med en arbetsgivare dyker upp. ”Varje organisation har sina egenheter. Vi ser hur sannolikheten är att människor faller för ett misstänkt e-postmeddelande på grund av arbetsbelastning och trötthet.” En olycklig säkerhetsvakt kan bli lat på jobbet. ”Vi tittar på tillgång, slinker in med en leverans till exempel.” En hög omsättningshastighet som bevisas av ofta utannonserade lediga tjänster visar också upp missnöje och bristande engagemang i säkerhetsansvar. Det är en annan teknik att se efter människor som sannolikt håller en åtkomstdörr öppen för en anhängare. Genom att använda den intelligensen, plus lite nöje, kan säkerhetspass kopieras och det röda laget kan gå in i lokalerna och utger sig för att vara anställd. Katsuhiko TOKUNAGALeonardo är mest känd för sitt arbete med stora försvarsprojekt som Eurofighter. En gång inne på sajten vet Dan hur man öppnar dörrar, arkivskåp och skrivbordslådor. Han är beväpnad med låsvalsnycklar som kallas jigglers, med flera konturer som kan öppna ett lås. Han letar efter nedskrivna lösenord eller kommer att använda en plug-in smart USB-adapter för att simulera ett datortangentbord som bryter sig in i ett nätverk. steget i den så kallade dödningskedjan, ligger i händerna på Stanley. En cybersäkerhetsexpert, Stanley vet hur man penetrerar de säkraste datorsystemen, och arbetar på spaningsrapporten från sina kollegor. ”I filmerna tar det en hacker sekunder att bryta sig in i ett system, men verkligheten är annorlunda.” Han föredrar sitt eget ”eskalatoriska tillvägagångssätt”, att arbeta genom ett system via en administratörs åtkomst och söka efter ett ”sammanflöde”, en samling information som delas på ett ställe, t.ex. arbetsplatsens intranät. Han kan ströva igenom filer och data med administratörens åtkomst. Ett sätt som en dödskedja kommer fram till är när Stanley skickar ett e-postmeddelande som utger sig för att vara verkställande direktören via det interna, därmed pålitliga, nätverket. Även om de arbetar med målkundens godkännande bryter de sig in på en webbplats som fullständigt främlingar. Hur känns det här? ”Om du har fått tillgång till ett serverrum som är ganska nervkittlande”, säger Dan, ”men det blir lättare ju fler gånger du gör det.” Det finns någon på målplatsen som vet vad som är pågår. ”Vi håller kontakten med dem, så att de kan utfärda en instruktion ’skjut inte dessa människor'”, tillägger Charlie.More Technology of Business