To byli żołnierze. Można im zapłacić za włamanie do tajnych baz
Chociaż zespół crackerów włamujący się do ściśle tajnej bazy wojskowej lub siedziby międzynarodowej korporacji brzmi raczej jak krótki opis dobrego filmu akcji, a nie rzeczywistość, takie zespoły naprawdę działają, a z jednym z nich udało się porozmawiać dziennikarzom BBC.
Zastanawialiście się kiedyś, w jaki sposób koncerny zbrojeniowe albo ważne instytucje infrastruktury krytycznej strzegą swoich tajemnic? Przecież to nie tylko ogromne pieniądze, ale i kwestia bezpieczeństwa. Nowy materiał BBC uchyla rąbka tajemnicy, a mówiąc precyzyjniej opisuje pracę tzw. czerwonego zespołu włoskiego koncernu zbrojeniowego Leonardo, czyli grupy zajmującej się włamywaniem do tajnych baz i systemów, aby sprawdzić ich zabezpieczenia.
Płacą im za włamywanie się
Warto tu wyjaśnić, że wiele firm oferuje testowanie systemów komputerowych poprzez próbę zdalnego włamania się do nich, to tzw. etyczne hakowanie w wykonaniu białych kapeluszy. Jednak usługi związane z łamaniem zabezpieczeń fizycznych, znane jako Red Teaming, są zdecydowanie trudniej dostępne. Firmy je oferujące muszą zatrudniać personel o bardzo szczególnych umiejętnościach, więc często korzystają z pomocy byłych wojskowych czy pracowników wywiadu.
Takie usługi można jednak znaleźć w ofercie włoskiego koncernu obronnego Leonardo, którego Czerwona Drużyna i jej lider - służący wcześniej w dziale inżynierii i wywiadu armii brytyjskiej, badając możliwości cyfrowe potencjalnych wrogów - zgodziła się porozmawiać z BBC. Jak wyjaśniają ich zadanie polega na uzyskaniu dostępu, a celem może być np. zatrzymanie działania rdzenia elektrowni jądrowej, bo taki właśnie atak mogliby chcieć przeprowadzić wrodzy agenci.
Jak działają czerwone zespoły?
Dowiadujemy się, że pierwszym krokiem jest zawsze pasywny rekonesans, tzn. korzystając z anonimowego urządzenia kupionego za gotówkę, np. smartfona, który można zidentyfikować jedynie po karcie SIM, zespół buduje obraz celu. Ogląda zdjęcia satelitarne miejsca oraz przegląda ogłoszenia o pracę, aby dowiedzieć się, jacy ludzie tam pracują. Później zbliżają się do miejsca, ale starają się nie rzucać w oczy, nosząc za każdym razem inne ubrania i zmieniając członków zespołu, aby osoby odpowiedzialne za ochronę nie zauważyły tego samego człowieka przechodzącego obok bramy.
Musimy unikać wzbudzania podejrzeń, żeby cel nie wiedział, że się nim interesujemy. Zaczynamy od obrzeży celu, trzymając się z daleka. Następnie zaczynamy zbliżać się do obszaru celu, nawet obserwując, jak ubierają się ludzie, którzy tam pracują
Następnie do akcji wkracza była członkini Royal Air Force, która analizuje czynnik ludzki, który jak podkreśla jest zawsze najsłabszym punktem w każdej konfiguracji bezpieczeństwa. Wyjaśnia, że najczęściej szuka "niezadowolonych pracowników", którzy mają skłonność do chodzenia na skróty, np. podsłuchując rozmowy w pobliskich kawiarniach i pubach lub przeglądając ogłoszenia, bo duża rotacja w firmie jasno wskazuje na niezadowolenie i potencjalnie brak zaangażowania.
Każda organizacja ma swoje dziwactwa. Sprawdzamy, jakie jest prawdopodobieństwo, że ludzie nabiorą się na podejrzany e-mail z powodu nadmiaru pracy i zmęczenia. Niezadowolony ochroniarz może stać się leniwy w pracy. Szukamy sposobu na dostęp, na przykład wślizgując się z dostawą
Jak tłumaczy lider drużyny, inną techniką jest "tailgating" - obserwowanie osób, które mogą otworzyć drzwi dostępu dla kogoś podążającego za nimi. Korzystając z tych informacji i odrobiny podstępu, przepustki bezpieczeństwa mogą zostać skopiowane, a Czerwony Zespół może wejść na teren jako pracownik. A gdy już znajdzie się na miejscu, zaczyna się rola eksperta ds. cyberbezpieczeństwa, który wie, jak złamać najbardziej nawet chronione systemy komputerowe. Tym samym klient Red Team może uznać, że jego zabezpieczenia nie są wystarczające.
***
Bądź na bieżąco i zostań jednym z 90 tys. obserwujących nasz fanpage - polub Geekweek na Facebooku i komentuj tam nasze artykuły!