субота, 19.10.2024, 21:00 -> 21:00
Извор: РТС, BBC
Kako rade timovi koje kompanije plaćaju da provale u njihova postrojenja
Pljačkaše koji okupljaju tim i provaljuju u tajnu vojnu bazu ili sedište kompanije imali smo prilike da gledamo u brojnim filmovima i televizijskim serijama. Ali takvi timovi postoje u stvarnom svetu i zainteresovani mogu da ih angažuju kako bi im proverili bezbednosne mere kojima štite svoje objekte.
Na tržištu postoji više kompanija koje nude svoje usluge u testiranju računarskih sistema i proveravaju mogućnost od spoljnih napada. To se naziva hakovanje „belog šešira“. Ali timovi koji proveravaju narušavanje fizičke bezbednosti, poznati kao „Crveni timovi“ su veoma retki.
Kompanije koje nude uslugu Crvenog tima moraju da imaju osoblje sa veoma određenim veštinama, zato uglavnom okupljaju bivše vojne i obaveštajne operativce.
Crvenim timovima se postavlja samo jedno pitanje: Da li možete da provalite u ovaj tajni objekat?
Jedna od velikih kompanija za obezbeđenje, „Leonardo“, nudi ovu vrstu usluga. Kako stoji na veb-sajtu kompanije – „Leonardo“ igra istaknutu ulogu u glavnim međunarodnim strateškim programima i tehnološki je partner od poverenja vlada, odbrambenih agencija, institucija i preduzeća.
Njihov Crveni tim pristao je da pod pseudonimima razgovra sa novinarom Bi-Bi-Sija.
Kako izgleda akcija Crvanog tima
Greg, vođa tima, služio je u inženjerskim i obaveštajnim službama britanske vojske, proučavajući digitalne mogućnosti potencijalnih neprijatelja.
„Proveo sam decenije učeći kako da iskorišćavam neprijateljske komunikacije,“ kaže o svojoj prošlosti. Sada koordinira petočlanim timom.
Zadatak im je da uspeju da uđu u tajno postrojenje, kao što je na primer jezgro nuklearne elektrane, i zaustave radni proces.
Prvi korak za Grega i njegov tim zove se pasivno izviđanje. Koristeći anonimni uređaj, uglavnom pametni telefon koji se može identifikovati samo po svojoj sim kartici, tim pravi fotografije mete.
„Moramo na sve način da izbegnemo da postanemo sumnjivi i da meta ne otkrije da je posmatramo“, objašnjava Greg.
Bilo koja tehnologija koju koriste nije povezana sa kompanijom, njenom internet adresom i kupuje se isključivo gotovinom.
Čarli je proveo 12 godina u vojnoj obaveštajnoj službi, a njegove tehnike uključuju proučavanje komercijalnih satelitskih snimaka sajta i skeniranje oglasa za posao da bi utvrdio koji tip ljudi tamo radi.
„Počinjemo od spoljnjeg okvira mete, držeći se podalje. Zatim počinjemo da se krećemo u ciljno područje, čak gledamo i kako se ljudi koji tamo rade oblače."
Ovo je poznato kao neprijateljsko izviđanje. Približavaju se lokaciji, ali održavaju nisku izloženost, nose različitu odeću svaki put kada se pojave i menjaju članove tima, tako da ljudi iz obezbeđenja ne vide istu osobu kako prolazi pored kapija.
Tehnologiju su osmislili ljudi, a ljudski faktor je najslabija tačka u bilo kojoj bezbednosnoj postavci. Ovde dolazi Ema, koja je služila u RAF-u.
Sa iskustvom u psihologiji, Ema sebe rado naziva „malo radoznalo njuškalo“.
„Ljudi često koriste prečice mimo bezbednosnih protokola. Dakle, tražimo nezadovoljne ljude na objektu."
Ona sluša razgovore zaposlenih u susednim kafićima i pabovima da bi čula gde se pojavljuje nezadovoljstvo poslodavcem.
„Svaka organizacija ima svoje karakteristike. Uočavamo kolika je verovatnoća da će ljudi pasti na sumnjivu e-poštu zbog opterećenja i umora.”
Proveravaju da li su čuvari revnosni na poslu tako što traže pristup, na primer, kao dostavna služba.
Visoka stopa fluktuacije o kojoj svedoči često oglašavana slobodna radna mesta, takođe ukazuje na nezadovoljstvo i nedostatak angažovanja u bezbednosnim odgovornostima. Još jedna tehnika je praćenje, uočavanje zaposlenih koji obično zadrže otovrena vrata za kolegu koji ide iza njih.
Koristeći svoju domišljatost, plus malo podmetanja, sigurnosne propusnice se mogu kopirati, a Crveni tim može da uđe u prostorije predstavljajući se kao zaposleni.
Završni udarac
Kada uđu na lokaciju, Den zna kako da otvori vrata, ormare za dokumente i fioke stola. Naoružan je ključevima za bravu poznatim kao džigleri, sa više zubaca koji mogu da otvore svaku bravu.
On traži zapisane lozinke ili će pomoću pametnog USB adaptera da simulira računarsku tastaturu i provali u mrežu.
Poslednji korak u lancu provale je u rukama Stenlija.
Stručnjak za sajber bezbednost, Stenli na osnovu izveštaja o izviđanju svojih kolega, zna kako da prodre u najbezbednije kompjuterske sisteme.
„U filmovima je potrebno nekoliko sekundi da se provali u sistem, ali stvarnost je sasvim drugačija.“
Prednost daje sopstvenom „eskalacionom pristupu“, kroz sistem preko administratorskog pristupa i traži „konfluence“, kolekciju informacija koje se dele na jednom mestu, kao što je intranet u okviru kompanije.
Može da luta kroz datoteke i podatke koristeći administratorski pristup. Jedan od načina na koji se lanac zaključuje je kada Stenli pošalje mejl u kome se lažno predstavlja kao izvršni direktor preduzeća preko interne, daklen navodno „pouzdane“ mreže.
Iako rade uz odobrenje ciljnog korisnika, provaljuju u objekat kao potpuni stranci. Kako im to izgleda?
„Ako ste dobili pristup serverskoj sobi onda je prilično napeto“, kaže Den, „ali naviknete se kad to više puta uradite.“
Na ciljnoj lokaciji postoji neko ko zna šta se dešava. „Ostajemo u kontaktu sa njima, kako bi mogli da izdaju instrukciju ’ne pucajte u ove ljude‘“, dodaje Čarli.
Коментари