Вы наверняка не раз видели это в кино. Но этот сюжет вполне реален — такие группы действительно существуют, и обычно их нанимают для того, чтобы проверить безопасность важных объектов.
<Многие фирмы предлагают тестирование компьютерных систем, пытаясь дистанционно их сломать — это называется белым хакерством.
Но услуги по проверке физической безопасности намного более редки, и люди, которые их предлагают, называются «Красными командами» «.
Компания, предоставляющие такие услуги, должны набирать персонал с очень специфическими навыками. Часто ими становятся бывшие военные и разведчики.
Красным командам часто задают один вопрос:
«Как вы можете проникнуть на этот сверхсекретный объект?»
Как сломать секретный военный объект
Большая оборонная компания Leonardo — одна из тех, кто работает в этой сфере.
В ней утверждают, что враждебные государства представляют реальную угрозу, поэтому компания предлагает такие услуги правительства, клиентам по критической инфраструктуре и оборонному сектору.
Их Красная команда согласилась поговорить с BBC под псевдонимами.
Грэг, лидер группы, служил в инженерных и разведывательных подразделениях британской армии, изучая цифровые возможности потенциальных врагов.
«Я провел десять лет, учась использовать коммуникации врага», — рассказывает он о своем прошлом.
Сейчас он координирует команду из пяти человек.
Главное – это получить доступ. Цель нападения может заключаться в том, чтобы остановить работу какого-либо процесса, например, ядра атомной электростанции.
Первый шаг Грега и его команды называется пассивная разведка.
Используя анонимное устройство, возможно, смартфон , который можно идентифицировать только по SIM-карте, команда создает картину своей цели.
«Мы не должны вызывать подозрения, чтобы цель не знала, что мы за ней наблюдаем», — говорит Грег.
Любые технологии, которые они используют, не связаны с компанией и покупаются за наличные.
Автор фото, Getty Images
Чарли провел 12 лет в военной разведке, он в частности изучает коммерческие спутниковые изображения цели и объявления о работе, чтобы определить, какие люди там работают.
» Мы начинаем с краев цели, держась подальше. Затем мы начинаем двигаться к цели, и смотрим даже на то, как одеваются люди, которые там работают», — говорит он.
Это называют вражеской разведкой. Они приближаются к объекту, но пытаются быть незаметными — каждый раз одевают новую одежду и меняют членов команды, чтобы работники службы безопасности не заметили ту самую личность, которая проходит мимо ворот.
Ключ к излому — недовольные люди
Самым слабым местом любой системы безопасности является человеческий фактор. Здесь на сцену выходит Эмма, которая служила в Британских ВВС.
Имея психологическое образование, Эмма с удовольствием называет себя «любознательным наблюдателем за людьми».
«Люди идут в обход протоколов безопасности. Поэтому мы ищем наиболее недовольных людей на объекте», — говорит она.
Она прислушивается к разговорам в соседних кафе и пабах, чтобы услышать, вдруг всплывет недовольство работодателем.
«Каждая организация имеет свои особенности. Мы исследуем вероятность того, что люди попадутся на подозрительное электронное письмо из-за нагрузки и усталости», — объясняет Эмма. Недовольный охранник может лениться на работе.
«Мы ищем доступ — например, проскользнуть вместе с доставкой», — говорит она.
Высокая текучесть кадров, о которой сигнализируют частые объявления о вакансиях, также свидетельствует о недовольстве и недостаточном выполнении. обязанности службы безопасности. Другая техника — отслеживание, обнаружение людей, которые, вероятно, будут держать двери открытыми для идущего за ними. войти в помещение, выдавая себя за сотрудников. Когда удалось попасть на объект, за дело берется Дэн. Он знает, как открыть дверь, шкафы для документов и ящики столов. Он вооружен специальными отмычками, которые могут открывать разные замки.
Он ищет записанные пароли или использует специальный USB-адаптер, чтобы имитировать клавиатуру компьютера и сломать сеть.
Последний шаг в этом. цепочке должен сделать Стэнли.
Он — эксперт по кибербезопасности и знает, как проникнуть в самые защищенные компьютерные системы, работая с информацией, которую собрали его коллеги.