To byli żołnierze. Można im zapłacić za włamanie do tajnych baz

Chociaż zespół crackerów włamujący się do ściśle tajnej bazy wojskowej lub siedziby międzynarodowej korporacji brzmi raczej jak krótki opis dobrego filmu akcji, a nie rzeczywistość, takie zespoły naprawdę działają, a z jednym z nich udało się porozmawiać dziennikarzom BBC.

Chociaż zespół crackerów włamujący się do ściśle tajnej bazy wojskowej lub siedziby międzynarodowej korporacji brzmi raczej jak krótki opis dobrego filmu akcji, a nie rzeczywistość, takie zespoły naprawdę działają, a z jednym z nich udało się porozmawiać dziennikarzom BBC.
Zastanawialiście się kiedyś, w jaki sposób koncerny zbrojeniowe albo ważne instytucje infrastruktury krytycznej strzegą swoich tajemnic? /Unsplash.com /Unsplash

Zastanawialiście się kiedyś, w jaki sposób koncerny zbrojeniowe albo ważne instytucje infrastruktury krytycznej strzegą swoich tajemnic? Przecież to nie tylko ogromne pieniądze, ale i kwestia bezpieczeństwa. Nowy materiał BBC uchyla rąbka tajemnicy, a mówiąc precyzyjniej opisuje pracę tzw. czerwonego zespołu włoskiego koncernu zbrojeniowego Leonardo, czyli grupy zajmującej się włamywaniem do tajnych baz i systemów, aby sprawdzić ich zabezpieczenia.

Płacą im za włamywanie się

Warto tu wyjaśnić, że wiele firm oferuje testowanie systemów komputerowych poprzez próbę zdalnego włamania się do nich, to tzw. etyczne hakowanie w wykonaniu białych kapeluszy. Jednak usługi związane z łamaniem zabezpieczeń fizycznych, znane jako Red Teaming, są zdecydowanie trudniej dostępne. Firmy je oferujące muszą zatrudniać personel o bardzo szczególnych umiejętnościach, więc często korzystają z pomocy byłych wojskowych czy pracowników wywiadu. 

Reklama

Takie usługi można jednak znaleźć w ofercie włoskiego koncernu obronnego Leonardo, którego Czerwona Drużyna i jej lider - służący wcześniej w dziale inżynierii i wywiadu armii brytyjskiej, badając możliwości cyfrowe potencjalnych wrogów - zgodziła się porozmawiać z BBC. Jak wyjaśniają ich zadanie polega na uzyskaniu dostępu, a celem może być np. zatrzymanie działania rdzenia elektrowni jądrowej, bo taki właśnie atak mogliby chcieć przeprowadzić wrodzy agenci.  

Jak działają czerwone zespoły?

Dowiadujemy się, że pierwszym krokiem jest zawsze pasywny rekonesans, tzn. korzystając z anonimowego urządzenia kupionego za gotówkę, np. smartfona, który można zidentyfikować jedynie po karcie SIM, zespół buduje obraz celu. Ogląda zdjęcia satelitarne miejsca oraz przegląda ogłoszenia o pracę, aby dowiedzieć się, jacy ludzie tam pracują. Później zbliżają się do miejsca, ale starają się nie rzucać w oczy, nosząc za każdym razem inne ubrania i zmieniając członków zespołu, aby osoby odpowiedzialne za ochronę nie zauważyły tego samego człowieka przechodzącego obok bramy.

Następnie do akcji wkracza była członkini Royal Air Force, która analizuje czynnik ludzki, który jak podkreśla jest zawsze najsłabszym punktem w każdej konfiguracji bezpieczeństwa. Wyjaśnia, że najczęściej szuka "niezadowolonych pracowników", którzy mają skłonność do chodzenia na skróty, np. podsłuchując rozmowy w pobliskich kawiarniach i pubach lub przeglądając ogłoszenia, bo duża rotacja w firmie jasno wskazuje na niezadowolenie i potencjalnie brak zaangażowania.

Jak tłumaczy lider drużyny, inną techniką jest "tailgating" - obserwowanie osób, które mogą otworzyć drzwi dostępu dla kogoś podążającego za nimi. Korzystając z tych informacji i odrobiny podstępu, przepustki bezpieczeństwa mogą zostać skopiowane, a Czerwony Zespół może wejść na teren jako pracownik. A gdy już znajdzie się na miejscu, zaczyna się rola eksperta ds. cyberbezpieczeństwa, który wie, jak złamać najbardziej nawet chronione systemy komputerowe. Tym samym klient Red Team może uznać, że jego zabezpieczenia nie są wystarczające.

***

Bądź na bieżąco i zostań jednym z 90 tys. obserwujących nasz fanpage - polub Geekweek na Facebooku i komentuj tam nasze artykuły!

INTERIA.PL
Dowiedz się więcej na temat: koncerny
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy