Читај ми!

Како раде тимови којe компаније плаћају да провале у њихова постројења

Пљачкаше који окупљају тим и проваљују у тајну војну базу или седиште компаније имали смо прилике да гледамо у бројним филмовима и телевизијским серијама. Али такви тимови постоје у стварном свету и заинтересовани могу да их ангажују како би им проверили безбедносне мере којима штите своје објекте.

Како раде тимови којe компаније плаћају да провале у њихова постројења Како раде тимови којe компаније плаћају да провале у њихова постројења

На тржишту постоји више компанија које нуде своје услуге у тестирању рачунарских система и проверавају могућност од спољних напада. То се назива хаковање „белог шешира“. Али тимови који проверавају нарушавање физичке безбедности, познати као „Црвени тимови“ су веома ретки.

Компаније које нуде услугу Црвеног тима морају да имају особље са веома одређеним вештинама, зато углавном окупљају бивше војне и обавештајне оперативце.

Црвеним тимовима се поставља само једно питање: Да ли можете да провалите у овај тајни објекат?

Једна од великих компанија за обезбеђење, „Леонардо“, нуди ову врсту услуга. Како стоји на веб-сајту компаније – „Леонардо“ игра истакнуту улогу у главним међународним стратешким програмима и технолошки је партнер од поверења влада, одбрамбених агенција, институција и предузећа.

Њихов Црвени тим пристао је да под псеудонимима разговра са новинаром Би-Би-Сија.

Како изгледа акција Црваног тима

Грег, вођа тима, служио је у инжењерским и обавештајним службама британске војске, проучавајући дигиталне могућности потенцијалних непријатеља.

„Провео сам деценије учећи како да искоришћавам непријатељске комуникације,“ каже о својој прошлости. Сада координира петочланим тимом.

Задатак им је да успеју да уђу у тајно постројење, као што је на пример језгро нуклеарне електране, и зауставе радни процес.

Први корак за Грега и његов тим зове се пасивно извиђање. Користећи анонимни уређај, углавном паметни телефон који се може идентификовати само по својој сим картици, тим прави фотографије мете.

„Морамо на све начин да избегнемо да постанемо сумњиви и да мета не открије да је посматрамо“, објашњава Грег.

Било која технологија коју користе није повезана са компанијом, њеном интернет адресом и купује се искључиво готовином.

Чарли је провео 12 година у војној обавештајној служби, а његове технике укључују проучавање комерцијалних сателитских снимака сајта и скенирање огласа за посао да би утврдио који тип људи тамо ради.

„Почињемо од спољњег оквира мете, држећи се подаље. Затим почињемо да се крећемо у циљно подручје, чак гледамо и како се људи који тамо раде облаче."

Ово је познато као непријатељско извиђање. Приближавају се локацији, али одржавају ниску изложеност, носе различиту одећу сваки пут када се појаве и мењају чланове тима, тако да људи из обезбеђења не виде исту особу како пролази поред капија.

Технологију су осмислили људи, а људски фактор је најслабија тачка у било којој безбедносној поставци. Овде долази Ема, која је служила у РАФ-у.

Са искуством у психологији, Ема себе радо назива „мало радознало њушкало“.

„Људи често користе пречице мимо безбедносних протокола. Дакле, тражимо незадовољне људе на објекту."

Она слуша разговоре запослених у суседним кафићима и пабовима да би чула где се појављује незадовољство послодавцем.

„Свака организација има своје карактеристике. Уочавамо колика је вероватноћа да ће људи пасти на сумњиву е-пошту због оптерећења и умора.”

Проверавају да ли су чувари ревносни на послу тако што траже приступ, на пример, као доставна служба.

Висока стопа флуктуације о којој сведочи често оглашавана слободна радна места, такође указује на незадовољство и недостатак ангажовања у безбедносним одговорностима. Још једна техника је праћење, уочавање запослених који обично задрже отоврена врата за колегу који иде иза њих.

Користећи своју домишљатост, плус мало подметања, сигурносне пропуснице се могу копирати, а Црвени тим може да уђе у просторије представљајући се као запослени.

Завршни ударац

Када уђу на локацију, Ден зна како да отвори врата, ормаре за документе и фиоке стола. Наоружан је кључевима за браву познатим као џиглери, са више зубаца који могу да отворе сваку браву.

Он тражи записане лозинке или ће помоћу паметног УСБ адаптера да симулира рачунарску тастатуру и провали у мрежу.

Последњи корак у ланцу провале је у рукама Стенлија.

Стручњак за сајбер безбедност, Стенли на основу извештаја о извиђању својих колега, зна како да продре у најбезбедније компјутерске системе.

„У филмовима је потребно неколико секунди да се провали у систем, али стварност је сасвим другачија.“

Предност даје сопственом „ескалационом приступу“, кроз систем преко администраторског приступа и тражи „конфлуенце“, колекцију информација које се деле на једном месту, као што је интранет у оквиру компаније.

Може да лута кроз датотеке и податке користећи администраторски приступ. Један од начина на који се ланац закључује је када Стенли пошаље мејл у коме се лажно представља као извршни директор предузећа преко интерне, даклен наводно „поуздане“ мреже.

Иако раде уз одобрење циљног корисника, проваљују у објекат као потпуни странци. Како им то изгледа?

„Ако сте добили приступ серверској соби онда је прилично напето“, каже Ден, „али навикнете се кад то више пута урадите.“

На циљној локацији постоји неко ко зна шта се дешава. „Остајемо у контакту са њима, како би могли да издају инструкцију ’не пуцајте у ове људе‘“, додаје Чарли.

субота, 19. октобар 2024.
12° C

Коментари

Re: Knjiga
Амазоновим „Прстеновима моћи" нема помоћи
Re: Steta
Амазоновим „Прстеновима моћи" нема помоћи
Re: Ко би свијету угодио
Амазоновим „Прстеновима моћи" нема помоћи
Knjiga
Амазоновим „Прстеновима моћи" нема помоћи
Komentar
Амазоновим „Прстеновима моћи" нема помоћи