Команда спеціалістів збирається та проникає в секретну військову базу або корпоративну штаб-квартиру – ви, напевно, бачили це у фільмах чи на телебаченні десятки разів.
Але такі команди дійсно існують у реальному світі і можуть бути найняті для тестування найсуворішої безпеки.
Багато компаній пропонують перевірку комп’ютерних систем, намагаючись віддалено зламати їх. Це називається White Hat Hacking.
Але навички, які потрібні для порушення фізичної безпеки, відомі як Red Teaming, рідкісні.
Компанії, що пропонують послуги червоних команд, повинні зібрати персонал з дуже специфічними навичками.
Часто використовуючи колишніх військових та розвідників, червоні команди отримують одне питання: “Як ви можете потрапити в цей засекречений проект?”
Наприклад, велика оборонна компанія Leonardo пропонує таку послугу. Вона заявляє, що ворожі держави, які прагнуть дестабілізації, є реальною загрозою, і продає свої можливості червоної команди урядовим установам, критичній інфраструктурі та оборонній галузі.
Червона команда погодилася поговорити з BBC під псевдонімами.
Входження у ворога
Грег, лідер команди, служив у інженерних та розвідувальних підрозділах британської армії, вивчаючи цифрові можливості потенційних ворогів.
“Я провів десятиріччя, навчаючись експлуатувати комунікації ворога,” – згадує він.
Зараз він координує роботу п’яти членів команди.
Пасивна розвідка
Атака полягає у здобутті доступу. Мета може бути зупинити працюючу систему, таку як основа атомної електростанції.
Перший крок для Грега і його команди називається пасивною розвідкою.
Використовуючи анонімні пристрої, наприклад, смартфон, команда будує уявлення про ціль.
“Ми повинні уникати підозр, щоб ціль не знала, що ми спостерігаємо за ними,” – говорить Грег.
Будь-яка технологія, яку вони використовують, не пов’язана з бізнесом за його інтернет-адресою і купується за готівку.
Глибше в об’єкт
Чарлі, який провів 12 років у військовій розвідці, використовує методи, які включають вивчення комерційних супутникових знімків сайту та розгляд вакансій, щоб дізнатися, які люди працюють там.
“Ми починаємо з країв цілі, залишаючись на відстані. Потім ми починаємо просуватися до цільової зони, навіть намагаємось подивитися, як одягаються працівники,” – пояснює він.
Це називається агресивною розвідкою.
Вразливість людського фактору
Технології розробляються людьми, й людський фактор є найбільш уразливим у будь-якій системі безпеки. Саме тут до справи долучається Емма, яка служила в військово-повітряних силах.
Емма з радістю називає себе “трохи настирливою спостерігачкою.”
“Люди ігнорують умови безпеки. Тож ми шукаємо незадоволених працівників на об’єкті,” – говорить вона.
Методи зазирнення всередину
Використовуючи цю інформацію та трохи обману, безпекові пропуску можуть копіюватися, і червона команда може потрапити на територію, представляючись працівником.
Усередині об’єкта, Дені знає, як відчиняти двері, шафи для документів і ящики столів, використовуючи спеціальні ключі.
Процес завершення доступу
Останній етап так званої кіл-ланки вже в руках Стенлі.
Спеціаліст з кібербезпеки, Стенлі знає, як проникнути у найзахищеніші комп’ютерні системи, працюючи по звітам своїх колег.
“У фільмах хакер ламає систему за секунди, але насправді все дещо інакше,” – зазначає він.
Психологічний аспект
Хоча вони діють за дозволом замовника, вони проникають на об’єкт як абсолютно чужі особи. Які відчуття це викликає?
“Якщо ви отримали доступ до серверної кімнати, це досить нервово,” – говорить Дені, “але це стає легше щоразу, коли ви це робите.”
На об’єкті є хтось, хто оцінив ситуацію. “Ми підтримуємо зв’язок з ними, щоб вони могли дати наказ ‘не стріляти в цих людей,’” – додає Чарлі.