Getty ImagesÖsszeáll egy krakkoló csapat, és betör egy szigorúan titkos katonai bázisra vagy vállalati központba – valószínűleg tucatszor láttad már filmben vagy a tévében.
De ilyen csapatok léteznek a való világban is, és a legszigorúbb biztonsági intézkedések tesztelésére is fel lehet őket bérelni.
Rengeteg cég kínálja fel a számítógépes rendszerek tesztelését azzal, hogy távolról megpróbálnak betörni hozzájuk. Ezt hívják White Hat Hackingnek.
De a fizikai biztonság feltöréséhez szükséges készségek, az úgynevezett Red Teaming, ritkák.
A Red Team szolgáltatást nyújtó vállalatoknak nagyon különleges képességekkel rendelkező személyzetet kell összeállítaniuk.
A vörös csapatoknak gyakran korábbi katonai és hírszerző személyzetet alkalmaznak, és egyetlen kérdést tesznek fel nekik.
“Hogyan tudsz betörni ebbe a szigorúan titkos projektbe?”
A Leonardo, az óriási védelmi vállalat ilyen szolgáltatást kínál.
Azt mondja, hogy a zavarokra és káoszra törekvő ellenséges államok valós fenyegetést jelentenek, és a Vörös Csapat képességét kormányzati, kritikus infrastruktúra- és védelmi szektorbeli ügyfeleknek értékesíti.
A Vörös Csapat beleegyezett, hogy álnéven beszéljen a BBC-nek.
Greg, a csapat vezetője a brit hadsereg mérnöki és hírszerzési részlegénél szolgált, ahol a potenciális ellenség digitális képességeit tanulmányozta.
“Egy évtizedet töltöttem azzal, hogy megtanultam, hogyan lehet kihasználni az ellenséges kommunikációt” – mondja a hátteréről.
Most ő koordinálja az ötfős csapatot.
A támadás a hozzáférés megszerzéséről szól. A cél lehet egy folyamat, például egy atomerőmű magjának működésének leállítása.
Greg és csapata első lépését passzív felderítésnek nevezik.
Egy névtelen eszközzel, esetleg egy okostelefonnal, amelyet csak a sim-kártyája alapján lehet azonosítani, a csapat képet alkot a célpontról.
“El kell kerülnünk, hogy gyanút keltsünk, hogy a célpont ne tudja, hogy nézzük” – mondja Greg.
Az általuk alkalmazott technológiát nem az internetcím köti egy vállalkozáshoz, és készpénzzel vásárolják.
Getty ImagesCharlie 12 évet töltött a katonai hírszerzésnél, a technikái közé tartozik a kereskedelmi műholdképek tanulmányozása egy helyszínről, és az álláshirdetések átvizsgálása, hogy kiderítse, milyen típusú emberek dolgoznak ott.
“A célpont széleiről indulunk, távol maradva. Aztán elkezdünk behatolni a célterületre, még azt is megnézzük, hogy az ott dolgozó emberek hogyan öltözködnek”.”
Ezt nevezik ellenséges felderítésnek. Közel kerülnek a helyszínhez, de alacsonyan tartják a lelepleződést, minden alkalommal más ruhát viselnek, amikor megjelennek, és cserélgetik a csapattagokat, hogy a biztonsági emberek ne szúrják ki ugyanazt a személyt, aki a kapuk előtt sétál.
A technológiát emberek találják ki, és az emberi tényező a leggyengébb pont minden biztonsági berendezésben. Itt jön a képbe Emma, aki a RAF-nál szolgált.
Pszichológiai háttérrel Emma boldogan nevezi magát “egy kicsit kíváncsi emberfigyelőnek”.
“Az emberek megkerülik a biztonsági protokollokat. Ezért keressük az elégedetlenkedő embereket a helyszínen”.
Hallgatózik a szomszédos kávézókban és kocsmákban folyó beszélgetésekben, hogy meghallja, hol bukkan fel a munkáltatóval szembeni elégedetlenség.
“Minden szervezetnek megvannak a maga furcsaságai. Látjuk, hogy a leterheltség és a fáradtság miatt mekkora a valószínűsége annak, hogy az emberek bedőlnek egy gyanús e-mailnek”.
Egy elégedetlen biztonsági őr ellustulhat a munkában. “Megnézzük a hozzáférést, például egy szállítmány becsúszását.”
A gyakran meghirdetett üres álláshelyek által bizonyított magas fluktuációs ráta szintén az elégedetlenségre és a biztonsági feladatokkal kapcsolatos elkötelezettség hiányára utal. A követés, vagyis az olyan emberek kiszúrása, akik valószínűleg nyitva tartják a bejárati ajtót egy követőnek, egy másik módszer.
Ezt az intelligenciát, valamint egy kis trükköt felhasználva a biztonsági igazolványokat le lehet másolni, és a Vörös Csapat alkalmazottnak kiadva magát beléphet a helyiségekbe.
Katsuhiko TOKUNAGAA telephelyen belül Dan tudja, hogyan kell kinyitni az ajtókat, irattárakat és íróasztalfiókokat. Felfegyverkezve van zárfeltörő kulcsokkal, úgynevezett jigglerkulcsokkal, amelyeknek többféle kontúrja van, és amelyekkel ki lehet nyitni egy zárat.
Leírt jelszavakat keres, vagy egy csatlakoztatható intelligens USB-adaptert használ, hogy számítógépes billentyűzetet szimuláljon, betörve egy hálózatba.
Az úgynevezett kill chain utolsó lépése, az utolsó lépés Stanley kezében van.
A kiberbiztonsági szakértő, Stanley tudja, hogyan lehet behatolni a legbiztonságosabb számítógépes rendszerekbe, a kollégái által készített felderítési jelentés alapján dolgozik.
“A filmekben egy hackernek másodpercekbe telik betörni egy rendszerbe, de a valóság más”.
Ő a saját “eszkalációs megközelítését” részesíti előnyben, amikor egy rendszergazdai hozzáférésen keresztül dolgozik végig egy rendszeren, és egy “összefolyást” keres, azaz egy helyen megosztott információk gyűjteményét, például egy munkahelyi intranetet.
A rendszergazda hozzáférése segítségével barangolhat a fájlokban és adatokban. A kill chain egyik módja az, amikor Stanley a belső, tehát megbízható hálózaton keresztül a vállalat vezérigazgatójának kiadva magát e-mailt küld.
Annak ellenére, hogy a célügyfél jóváhagyásával tevékenykednek, teljesen idegenekként törnek be egy webhelyre. Milyen érzés ez?
“Ha már bejutottál egy szerverszobába, az elég idegőrlő” – mondja Dan – “de egyre könnyebb lesz, minél többször csinálod”.
Van valaki a célpontnál, aki tudja, mi történik. “Kapcsolatban maradunk velük, így ki tudják adni az utasítást, hogy “ne lőjétek le ezeket az embereket”” – teszi hozzá Charlie.
Forrás (BBC) – angol nyelven.



















































