با تیمی آشنا شوید که به مقر اصلی مخفی نفوذ می کند


امضا کنید گتی ایماژ

تیم های قرمز در تلاش هستند تا به مراکز امنیتی بالا نفوذ کنند

یک تیم کرک در یک پایگاه نظامی فوق سری یا مقر شرکت ها جمع آوری و نفوذ می کند – چیزی که احتمالاً ده ها بار در یک فیلم یا تلویزیون دیده اید.

اما چنین تیم هایی در دنیای واقعی وجود دارند و می توان آنها را برای آزمایش سخت ترین اقدامات امنیتی استخدام کرد.

بسیاری از شرکت ها پیشنهاد می کنند که سیستم های کامپیوتری را با تلاش برای هک از راه دور آزمایش کنند. به این هک کلاه سفید می گویند.

اما مهارت های مربوط به نقض امنیت فیزیکی، معروف به تیم قرمز، نادر است.

شرکت هایی که خدمات تیم قرمز را ارائه می دهند باید پرسنل با مهارت های بسیار خاص را جمع آوری کنند.

از تیم های قرمز اغلب با استفاده از پرسنل نظامی و اطلاعاتی سابق یک سوال پرسیده می شود.

چگونه می توانید وارد این پروژه فوق سری شوید؟

چنین خدماتی توسط شرکت غول پیکر دفاعی لئوناردو ارائه می شود.

این سازمان می‌گوید که کشورهای متخاصم که تمایل به ایجاد اختلال و هرج و مرج دارند، یک تهدید واقعی هستند و قابلیت‌های تیم قرمز خود را برای دولت‌ها، مشتریان زیرساخت‌های حیاتی و بخش دفاعی عرضه می‌کند.

تیم قرمز او موافقت کرد که با نام مستعار با بی بی سی صحبت کند.

گرگ، رهبر تیم، در واحدهای مهندسی و اطلاعات ارتش بریتانیا خدمت کرد و توانایی‌های دیجیتالی دشمنان احتمالی را مطالعه کرد.

او درباره سوابق خود می گوید: «من ده سال را صرف یادگیری نحوه استفاده از ارتباطات دشمن کردم.

او اکنون یک تیم پنج نفره را هماهنگ می کند.

هدف این حمله به دست آوردن دسترسی است. هدف ممکن است تعطیل کردن فرآیندی مانند هسته یک نیروگاه هسته ای باشد.

اولین قدم گرگ و تیمش اکتشاف غیرفعال نامیده می شود.

تیم با استفاده از یک دستگاه ناشناس، شاید گوشی هوشمندی که تنها با سیم کارت آن قابل شناسایی است، تصویری از هدف ایجاد می کند.

گرگ می گوید: «ما باید از سوء ظن اجتناب کنیم تا هدف متوجه نشود که ما به آنها نگاه می کنیم.

هر فناوری که آنها استفاده می کنند از طریق آدرس اینترنتی به کسب و کار متصل نیست و با پول نقد خریداری می شود.

Getty Images نگهبان پشتگتی ایماژ

تیم های قرمز به دنبال نگهبان های بی انگیزه خواهند بود

چارلی 12 سال را در اطلاعات نظامی گذراند و روش‌های او شامل بررسی تصاویر ماهواره‌ای تجاری از یک سایت و اسکن آگهی‌های شغلی برای یافتن نوع افرادی است که در آنجا کار می‌کنند.

ما از لبه های هدف شروع می کنیم و دور می مانیم. سپس ما شروع به حرکت در منطقه مورد نظر می کنیم، حتی به نحوه لباس پوشیدن افرادی که در آنجا کار می کنند نگاه می کنیم.”

این به اطلاعات دشمن معروف است. آن‌ها به سایت نزدیک می‌شوند، اما نگاهی کم دارند، هر بار که ظاهر می‌شوند لباس‌های متفاوتی می‌پوشند و اعضای تیم را عوض می‌کنند تا امنیت فرد مشابهی را که از کنار دروازه عبور می‌کند، نبیند.

فناوری توسط انسان طراحی شده است و عامل انسانی ضعیف ترین نقطه هر سیستم امنیتی است. این جایی است که اما، که در RAF خدمت می کرد، ظاهر می شود.

اما با مدرک روانشناسی، خوشحال است که خود را “کمی مراقب مردم کنجکاو” می نامد.

«مردم از پروتکل‌های امنیتی میانبر استفاده می‌کنند. بنابراین ما به دنبال ناراضیان در دادگاه هستیم.”

او مکالمات کافی شاپ ها و میخانه های اطراف را استراق سمع می کند تا بشنود که نارضایتی از کارفرما در کجا ظاهر می شود.

«هر سازمانی ویژگی های خاص خود را دارد. ما می بینیم که چقدر احتمال دارد که مردم به دلیل حجم کاری و خستگی درگیر یک ایمیل مشکوک شوند.

یک نگهبان ناراضی ممکن است در محل کار تنبل باشد. “ما به دنبال دسترسی هستیم، مانند یک برگه با تحویل.”

گردش مالی بالایی که توسط مشاغل خالی اغلب آگهی می شود نشان دهنده نارضایتی و عدم مشارکت با وظایف امنیتی است. یکی دیگر از تکنیک‌های دم‌نگاری، شناسایی افرادی است که احتمالاً در را برای مشترک باز می‌کنند.

با استفاده از این هوش، به علاوه کمی حقه، پاس های امنیتی را می توان کپی کرد و تیم قرمز می تواند با ظاهر شدن به عنوان یک کارمند وارد محوطه شود.

Katsuhiko TOKUNAGA Eurofighter Typhoon در حال ساخت استکاتسوهیکا توکوناگا

لئوناردو بیشتر به خاطر کار بر روی پروژه های دفاعی بزرگی مانند یوروفایتر شناخته می شود

هنگامی که دن در محل است، می داند که چگونه درها، کمدهای بایگانی و کشوهای میز را باز کند. او به کلیدهای قفل کننده معروف به جیگلر مجهز است که دارای مدارهای متعددی است که می تواند یک قفل را باز کند.

به دنبال گذرواژه‌های ضبط‌شده می‌گردد یا از یک آداپتور هوشمند پلاگین USB برای تقلید از صفحه‌کلید رایانه استفاده می‌کند و شبکه را هک می‌کند.

آخرین مرحله در به اصطلاح زنجیره قتل در دستان استنلی است.

استنلی، یک متخصص امنیت سایبری، می داند که چگونه به امن ترین سیستم های کامپیوتری نفوذ کند، در حالی که روی گزارش اطلاعاتی همکارانش کار می کند.

در فیلم‌ها، نفوذ یک هکر به یک سیستم چند ثانیه طول می‌کشد، اما واقعیت چیز دیگری است.

او “رویکرد تشدید” خود را ترجیح می دهد، که روی سیستمی با دسترسی مدیر اجرا می شود و به دنبال “fusion” می گردد، مجموعه ای از اطلاعات به اشتراک گذاشته شده در یک مکان، مانند اینترانت محل کار.

این می تواند فایل ها و داده ها را با استفاده از دسترسی مدیر هدایت کند. یکی از راه‌های تکمیل ولگردی وحشیانه کشتار این است که استنلی از طریق یک شبکه داخلی و در نتیجه قابل اعتماد، ایمیلی را با تظاهر به یک مدیر اجرایی شرکت ارسال کند.

حتی اگر با تایید مشتری هدف کار کنند، کاملا غریبه به سایت حمله می کنند. چه حسی دارد؟

دن می‌گوید: «وقتی به اتاق سرور دسترسی پیدا می‌کنید، اعصاب خردکن است، اما هر چه بیشتر این کار را انجام دهید، آسان‌تر می‌شود.»

شخصی در سایت مورد نظر وجود دارد که می داند چه خبر است. چارلی می افزاید: “ما با آنها در تماس هستیم تا بتوانند دستورالعمل “به این افراد شلیک نکنید” را بدهند.

فناوری کسب و کار بیشتر

دیدگاهتان را بنویسید