Home Autónomos Conheça a equipe que invade quartéis-generais ultrassecretos

Conheça a equipe que invade quartéis-generais ultrassecretos

10
0

Placa de perímetro Getty Images na Base Aérea de DoverImagens Getty

Red Teams tentam invadir instalações de alta segurança

Uma equipe de crack se reúne e invade uma base militar ultrassecreta ou sede corporativa – você provavelmente já viu isso em um filme ou na TV uma dúzia de vezes.

Mas essas equipes existem no mundo real e podem ser contratadas para testar a segurança mais rigorosa.

Muitas empresas se oferecem para testar sistemas de computador tentando invadi-los remotamente. Isso se chama White Hat Hacking.

Mas as habilidades envolvidas na violação da segurança física, conhecidas como Red Teaming, são raras.

As empresas que oferecem o serviço Red Team têm que reunir pessoal com competências muito particulares.

Muitas vezes usando ex-militares e funcionários da inteligência, as Equipes Vermelhas respondem a uma pergunta.

“Como você pode entrar neste projeto ultrassecreto?”

A Leonardo, a gigante empresa de defesa, oferece esse serviço.

Afirma que os estados hostis que procuram a perturbação e o caos são uma ameaça real e vende a sua capacidade de Equipa Vermelha a clientes do governo, de infra-estruturas críticas e do sector da defesa.

A sua Equipa Vermelha concordou em falar com a BBC sob pseudónimos.

Greg, o líder da equipe, serviu nas divisões de engenharia e inteligência do Exército Britânico, estudando as capacidades digitais de inimigos em potencial.

“Passei uma década aprendendo como explorar as comunicações inimigas”, diz ele sobre sua experiência.

Agora ele coordena a equipe de cinco pessoas.

O ataque é para obter acesso. O objetivo pode ser impedir o funcionamento de um processo, como o núcleo de uma usina nuclear.

O primeiro passo para Greg e sua equipe é chamado de reconhecimento passivo.

Usando um dispositivo anônimo, talvez um smartphone identificável apenas pelo cartão SIM, a equipe constrói uma imagem do alvo.

“Devemos evitar levantar suspeitas, para que o alvo não saiba que estamos olhando para ele”, diz Greg.

Qualquer tecnologia que empreguem não está vinculada a uma empresa pelo seu endereço na Internet e é comprada em dinheiro.

Getty Images As costas de um segurançaImagens Getty

Red Teams procurarão seguranças desmotivados

Charlie passou 12 anos na inteligência militar. Suas técnicas incluem o estudo de imagens comerciais de satélite de um local e a digitalização de anúncios de emprego para descobrir que tipo de pessoa trabalha lá.

“Partimos das bordas do alvo, ficando longe. Aí começamos a nos mover para a área alvo, até observando como as pessoas que trabalham lá se vestem.”

Isso é conhecido como reconhecimento hostil. Eles estão se aproximando do local, mas mantendo a exposição baixa, usando roupas diferentes cada vez que aparecem e trocando os membros da equipe, para que os seguranças não avistem a mesma pessoa passando pelos portões.

A tecnologia é concebida por pessoas e o fator humano é o ponto mais fraco em qualquer configuração de segurança. É aqui que entra Emma, ​​que serviu na RAF.

Com formação em psicologia, Emma alegremente se autodenomina “uma observadora de pessoas um pouco intrometida”.

“As pessoas pegam atalhos além dos protocolos de segurança. Então, procuramos pessoas insatisfeitas no local.”

Ela ouve conversas em cafés e pubs adjacentes para saber onde surge a insatisfação com um empregador.

“Cada organização tem suas peculiaridades. Vemos qual é a probabilidade de as pessoas receberem um e-mail suspeito devido à carga de trabalho e ao cansaço.”

Um segurança infeliz pode ficar preguiçoso no trabalho. “Estamos analisando o acesso, como fazer uma entrega, por exemplo.”

Uma elevada taxa de rotatividade evidenciada por vagas frequentemente anunciadas também sinaliza insatisfação e falta de envolvimento com as responsabilidades de segurança. A utilização não autorizada, identificando pessoas que provavelmente manterão uma porta de acesso aberta para um seguidor, é outra técnica.

Usando essa inteligência, além de um pouco de subterfúgio, os passes de segurança podem ser copiados e a Equipe Vermelha pode entrar nas instalações se passando por funcionário.

Aeronave Katsuhiko TOKUNAGA Eurofighter Typhoon em construçãoKatsuhiko TOKUNAGA

Leonardo é mais conhecido por seu trabalho em grandes projetos de defesa como o Eurofighter

Uma vez dentro do local, Dan sabe como abrir portas, arquivos e gavetas de mesa. Ele está armado com chaves para abrir fechaduras conhecidas como jigglers, com múltiplos contornos que podem abrir uma fechadura.

Ele está procurando senhas anotadas ou usará um adaptador USB inteligente plug-in para simular um teclado de computador, invadindo uma rede.

A etapa final da chamada cadeia de morte está nas mãos de Stanley.

Especialista em segurança cibernética, Stanley sabe como penetrar nos sistemas computacionais mais seguros, trabalhando no relatório de reconhecimento de seus colegas.

“Nos filmes, um hacker leva segundos para invadir um sistema, mas a realidade é diferente.”

Ele prefere a sua própria “abordagem escalonada”, trabalhando através de um sistema através do acesso de um administrador e buscando uma “confluência”, uma coleção de informações compartilhadas em um só lugar, como uma intranet no local de trabalho.

Ele pode percorrer arquivos e dados usando o acesso do administrador. Uma maneira de concluir uma cadeia de destruição é quando Stanley envia um e-mail se passando pelo executivo-chefe da empresa por meio da rede interna e, portanto, confiável.

Mesmo que operem com a aprovação do cliente-alvo, eles estão invadindo um site como completos estranhos. Como é isso?

“Se você obteve acesso a uma sala de servidores, isso é bastante estressante”, diz Dan, “mas fica mais fácil quanto mais vezes você fizer isso”.

Há alguém no site alvo que sabe o que está acontecendo. “Mantemos contato com eles para que possam emitir uma instrução ‘não atire nessas pessoas’”, acrescenta Charlie.

Mais Tecnologia de Negócios

Fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here