Treffen Sie das Team bezahlt, um in Top-geheimen Basen brechen

11/10/2024 07:59

Ein Crack-Team versammelt sich und bricht in eine geheime Militärbasis oder Firmenzentrale ein - Sie haben es wahrscheinlich in einem Film oder im Fernsehen ein Dutzend Mal gesehen.
Aber solche Teams existieren in der realen Welt und können eingestellt werden, um die engste Sicherheit zu testen.
Viele Firmen bieten an, Computersysteme zu testen, indem sie versuchen, sie aus der Ferne zu hacken.
Das nennt sich White Hat Hacking.
Aber die Fähigkeiten, die mit der Verletzung der physischen Sicherheit, bekannt als Red Teaming, verbunden sind, sind selten.
Unternehmen, die den Red Team Service anbieten, müssen Mitarbeiter mit ganz besonderen Fähigkeiten zusammenstellen.
Oft werden Red Teams mit ehemaligen Militär- und Geheimdienstkräften eine Frage gestellt.
Wie kannst du in dieses top-geheime Projekt einbrechen?...Leonardo, die riesige Verteidigungsfirma, bietet einen solchen Service an.
Es sagt, dass feindliche Staaten, die Störungen und Chaos suchen, eine echte Bedrohung sind und ihre Red-Team-Fähigkeit an Regierung, kritische Infrastruktur und Verteidigungssektor-Kunden verkaufen.
Das Red Team stimmte zu, unter Pseudonymen mit der BBC zu sprechen.
Greg, der Teamleiter, diente in den Ingenieur- und Geheimdienstarmen der britischen Armee und untersuchte die digitalen Fähigkeiten potenzieller Feinde.
Ich verbrachte ein Jahrzehnt damit, zu lernen, wie man die feindlichen Kommunikationen ausnutzt, sagte er über seinen Hintergrund.
Jetzt koordiniert er das fünfköpfige Team.
Bei dem Angriff geht es darum, Zugang zu bekommen.
Das Ziel könnte es sein, einen Prozess zu stoppen, zum Beispiel den Kern eines Kernkraftwerks.
Der erste Schritt für Greg und sein Team heißt passive Aufklärung.
Mit einem anonymen Gerät, vielleicht ein Smartphone nur durch seine SIM-Karte identifizierbar, das Team ein Bild des Ziels erstellen.
Wir müssen vermeiden, Verdacht zu erheben, so dass das Ziel nicht weiß, dass wir sie betrachten, sagt Greg.
Jede Technologie, die sie verwenden, ist nicht mit einem Unternehmen durch seine Internet-Adresse verbunden und wird mit Bargeld gekauft.
Charlie verbrachte 12 Jahre in militärischer Intelligenz, seine Techniken umfassen das Studium kommerzielle Satellitenbilder einer Website, und Scannen Jobanzeigen, um herauszufinden, welche Art von Menschen dort arbeiten.
Wir beginnen an den Rändern des Ziels und bleiben weg.
Dann beginnen wir, in den Zielbereich zu bewegen, sogar schauen, wie Menschen, die dort arbeiten dress.... Dies ist als feindliche Aufklärung bekannt.
Sie kommen in die Nähe der Website, aber halten ihre Exposition niedrig, tragen verschiedene Kleidung jedes Mal, wenn sie auftauchen, und Austausch Teammitglieder, so dass Sicherheitsleute nicht die gleiche Person, die an den Toren.
Technologie wird von Menschen entwickelt und der menschliche Faktor ist der schwächste Punkt in jedem Sicherheitsaufbau.
Hier kommt Emma, die in der RAF diente, rein.
Mit einem Hintergrund in der Psychologie Emma nennt sich glücklich ein bisschen von einem neugierigen Menschen beobachten.
Die Leute nehmen Abkürzungen, die Sicherheitsprotokolle hinter sich lassen.
So suchen wir nach verärgerten Menschen am Standort... Sie hört in Gesprächen in benachbarten Cafés und Pubs zu hören, wo Unzufriedenheit mit einem Arbeitgeber Oberflächen.
Jede Organisation hat ihre Eigenheiten.
Wir sehen, was die Wahrscheinlichkeit von Menschen fallen für eine verdächtige E-Mail aufgrund von Arbeitsbelastung und Müdigkeit is.
Eine hohe Umsatzrate, die durch häufig beworbene offene Stellen belegt wird, zeigt auch Unzufriedenheit und mangelndes Engagement bei der Sicherheitsverantwortung auf.
Tailgatting, Spotting Menschen, die wahrscheinlich halten eine Zugangstür offen für einen Follower, ist eine andere Technik.
Mit Hilfe dieser Intelligenz, plus ein wenig Unterschlagung, Sicherheitsausweise kopiert werden können, und das Red Team kann die Räumlichkeiten posieren als Mitarbeiter betreten.
Einmal im Inneren der Website Dan weiß, wie man Türen, Ablageschränke und Schreibtisch Schubladen öffnen.
Er ist mit Schlüsseln bewaffnet, die als Jiggler bekannt sind, mit mehreren Konturen, die ein Schloss öffnen können.
Er sucht nach Passwörtern geschrieben, oder wird ein Plug-in intelligente USB-Adapter verwenden, um eine Computer-Tastatur zu simulieren, brechen in ein Netzwerk.
Der letzte Schritt in der sogenannten Tötungskette liegt in den Händen von Stanley.
Stanley, ein Cyber-Sicherheitsexperte, weiß, wie man die sichersten Computersysteme durchdringt und arbeitet an dem Aufklärungsbericht seiner Kollegen.
In den Filmen braucht es einen Hacker Sekunden, um in ein System einzubrechen, aber die Realität ist anders... Er bevorzugt seinen eigenen.eskalatorischen Ansatz, arbeiten durch ein System über einen Administrator........................................................................................................................................................................................................................................
Er kann über Dateien und Daten mit Hilfe des Administrators zugreifen.
Eine Art, wie eine Kill-Kette endet, ist, wenn Stanley eine E-Mail sendet, die den Geschäftsführer des Unternehmens über das interne, daher vertrauenswürdige Netzwerk darstellt.
Obwohl sie mit der Zustimmung des Zielkunden operieren, brechen sie als komplette Fremde in eine Website ein.
Wie fühlt sich das an?
Wenn du Zugang zu einem Serverraum hast, der ziemlich nervenaufreibend ist, sagt Dan, aber es wird einfacher, je öfter du es tust.Es gibt jemanden am Zielort, der weiß, was los ist.
Wir bleiben in Kontakt mit ihnen, so dass sie eine Anweisung herausgeben können, "don-t schießen diese Menschen," Charlie fügt hinzu.

Other Articles in Technology

News Image
Mann wegen wiederholter Lüge über die Erfindung Bitcoin verurteilt

Ein Informatiker hat eine Verachtung des Gerichts begangen, weil er fälschlicherweise und beharrlich behauptete, der mysteriöse Erfinder von Bitcoin, Satoshi Nakamoto, zu sein. Im März entschied das High Court Craig Wright war nicht Satoshi, und befahl ihm, aufzuhören zu behaupten, er sei es. Allerd...

Read more
News Image
N Korea Hacker gestohlen $ 1,3 Milliarden Krypto in diesem Jahr - Bericht

Insgesamt wurden in diesem Jahr 2,2 Mrd. $ (1,76 Mrd.) in Kryptowährungen gestohlen, wobei nordkoreanische Hacker mehr als die Hälfte dieser Zahl ausmachen, so eine neue Studie. Das Forschungsunternehmen Chainalysis sagt, Hacker, die mit dem reclusive Staat verbunden sind, stahlen 1,3 Milliarden Dol...

Read more
News Image
Kann KI helfen, Diabetes-bedingten Sehverlust zu verhindern?

Dies ist das zweite Feature in einer sechsteiligen Serie, die untersucht, wie KI die medizinische Forschung und Behandlung verändert. Terry Quinn war erst im Teenageralter, als bei ihm Diabetes diagnostiziert wurde. In gewisser Weise rebellierte er gegen das Etikett und häufige Tests und wollte sich...

Read more
News Image
Amazon bewusst Lager Verletzung Risiko, Bericht findet

Amazon schiebt seine US-Lagerarbeiter, um Aufträge mit Geschwindigkeiten zu erfüllen, die hohe Verletzungsraten verursachen könnten, obwohl sie sich der Risiken bewusst sind, hat eine Untersuchung unter der Leitung von Senatorin Bernie Sanders ergeben. Die Ergebnisse, nach einer 18-monatigen Untersu...

Read more
News Image
Trump trifft TikTok CEO als Verbot Frist droht

Der US-Präsident Donald Trump traf den CEO von TikTok am Montag, als der Social-Media-Riese die Pläne der US-Behörden bekämpft, es zu verbieten. Trump traf Shou Zi Chew auf seinem Mar-a-Lago-Nachlass in Florida am Montag, berichtete der US-Partner der BBC CBS News und zitierte Quellen, die mit dem T...

Read more
News Image
Ofcom entschuldigt sich für "ill-judged" porno Witz Jobanzeige

Ofcom hat sich für das entschuldigt, was es zugegeben hat, war ein "unbeurteilter" Mitarbeiterposten über einen Job, der die Überwachung pornographischer Websites auf illegale Inhalte und die Verhinderung des Zugriffs von Kindern beinhaltet. "Immer wollte in Porno arbeiten, aber nicht die Füße für e...

Read more
News Image
Amazon sieht US-Streik Bedrohung vor Weihnachten

Amazon-Arbeiter in den USA könnten vor Weihnachten in den Streik gehen, nachdem Mitglieder der Teamsters Gewerkschaft für die Unterstützung der industriellen Maßnahmen gestimmt hatten. Die Arbeiter sagen, der Online-Handelsriese habe sich geweigert, ihre Gewerkschaft anzuerkennen und eine Frist vom...

Read more
News Image
Apple beschuldigt der Verwendung von Konfliktmineralien

Die Demokratische Republik Kongo hat in Frankreich und Belgien Strafanzeigen gegen Tochtergesellschaften des Tech-Riesen Apple eingereicht, die ihn der Verwendung von Konfliktmineralien beschuldigten. Im Namen der kongolesischen Regierung haben Anwälte argumentiert, dass Apple an Verbrechen beteilig...

Read more
News Image
Wie Facebook Nachrichten in palästinensischen Gebieten einschränkte

Laut BBC-Recherche hat Facebook die Fähigkeit palästinensischer Nachrichtenagenturen, ein Publikum während des Israel-Gaza-Krieges zu erreichen, stark eingeschränkt. In einer umfassenden Analyse von Facebook-Daten fanden wir heraus, dass die Presseräume in den palästinensischen Gebieten - in Gaza un...

Read more
News Image
Welt erste Bitcoin Nation skaliert Krypto-Traum

El Salvador hat ein Darlehen in Höhe von 1,4 Mrd. $ (1,1 Mrd.) mit dem Internationalen Währungsfonds (IWF) abgeschlossen, nachdem er sich bereit erklärt hatte, seine umstrittene Bitcoin-Politik zurückzunehmen. Der globale Kreditgeber sagte, Risiken im Zusammenhang mit der Annahme der weltweit größte...

Read more