Conoce al equipo pagado para entrar en bases de alto secreto

11/10/2024 07:59

Un equipo de crack se reúne y rompe en una base militar de alto secreto o cuartel general corporativo - probablemente lo ha visto en una película o en la televisión una docena de veces.
Pero tales equipos existen en el mundo real y pueden ser contratados para probar la seguridad más estricta.
Muchas empresas ofrecen probar sistemas informáticos tratando de hackearlos remotamente.
Eso se llama Hacking Sombrero Blanco.
Pero las habilidades involucradas en violar la seguridad física, conocida como Red Teaming, son raras.
Las empresas que ofrecen el servicio Red Team tienen que reunir personal con habilidades muy particulares.
A menudo utilizando ex militares y personal de inteligencia, los equipos rojos se hacen una pregunta.
“¿Cómo puedes entrar en este proyecto de alto secreto?” Leonardo, la gigante compañía de defensa, ofrece tal servicio.
Dice que los estados hostiles que buscan la interrupción y el caos son una amenaza real y vende su capacidad del Equipo Rojo al gobierno, la infraestructura crítica y los clientes del sector de defensa.
Su Equipo Rojo acordó hablar con la BBC bajo seudónimos.
Greg, el líder del equipo, sirvió en los brazos de ingeniería e inteligencia del Ejército Británico, estudiando las capacidades digitales de los enemigos potenciales.
“He pasado una década aprendiendo a explotar las comunicaciones enemigas”, dice sobre sus antecedentes.
Ahora coordina el equipo de cinco hombres.
El ataque se trata de obtener acceso.
El objetivo podría ser impedir que un proceso funcione, como el núcleo de una central nuclear.
El primer paso para Greg y su equipo se llama reconocimiento pasivo.
Usando un dispositivo anónimo, tal vez un teléfono inteligente sólo identificable por su tarjeta SIM, el equipo construir una imagen del objetivo.
“Debemos evitar levantar sospechas, para que el objetivo no sepa que los estamos mirando”, dice Greg.
Cualquier tecnología que emplean no está vinculada a un negocio por su dirección de Internet y se compra con dinero en efectivo.
Charlie pasó 12 años en inteligencia militar, sus técnicas incluyen estudiar imágenes satelitales comerciales de un sitio, y escanear anuncios de trabajo para averiguar qué tipo de personas trabajan allí.
“Comenzamos desde los bordes del objetivo, manteniéndonos alejados.
Luego empezamos a movernos hacia la zona objetivo, incluso mirando cómo se visten las personas que trabajan allí”. Esto se conoce como reconocimiento hostil.
Se están acercando al sitio, pero manteniendo su exposición baja, usando ropas diferentes cada vez que aparecen, e intercambiando miembros del equipo, para que la gente de seguridad no vea a la misma persona caminando por las puertas.
La tecnología es ideada por la gente y el factor humano es el punto más débil en cualquier sistema de seguridad.
Aquí es donde entra Emma, que sirvió en la RAF.
Con una formación en psicología Emma felizmente se llama a sí misma “un poco de un observador de la gente entrometida”.
“La gente toma atajos más allá de los protocolos de seguridad.
Por lo tanto, buscamos a personas disgustadas en el sitio.” Ella escucha las conversaciones en los cafés y pubs adyacentes para escuchar donde la insatisfacción con las superficies de un empleador.
“Cada organización tiene sus peculiaridades.
Vemos cuál es la probabilidad de que las personas caigan en un correo electrónico sospechoso debido a la carga de trabajo y la fatiga”. Un infeliz guardia de seguridad puede ponerse perezoso en el trabajo.
“Estamos viendo el acceso, cayendo con una entrega, por ejemplo”. Una alta tasa de rotación evidenciada por las vacantes que se anuncian con frecuencia también indica insatisfacción y falta de compromiso con las responsabilidades de seguridad.
Atajar, detectar a las personas que son propensos a sostener una puerta de acceso abierta para un seguidor, es otra técnica.
Usando esa inteligencia, además de un poco de subterfugio, se pueden copiar pases de seguridad, y el Equipo Rojo puede entrar en el local haciéndose pasar por un empleado.
Una vez dentro del sitio Dan sabe cómo abrir puertas, archivadores y cajones de escritorio.
Está armado con llaves de candado conocidas como jigglers, con múltiples contornos que pueden abrir una cerradura.
Está buscando contraseñas escritas, o usará un adaptador USB inteligente enchufable para simular un teclado de computadora, rompiendo en una red.
El paso final en la llamada cadena asesina, está en manos de Stanley.
Un experto en seguridad cibernética, Stanley sabe cómo penetrar en los sistemas informáticos más seguros, trabajando en el informe de reconocimiento de sus colegas.
“En las películas se necesita un hacker segundos para entrar en un sistema, pero la realidad es diferente”. Prefiere su propio “enfoque escalatorio”, trabajando a través de un sistema a través del acceso de un administrador y buscando una “confluencia”, una colección de información compartida en un lugar, como una intranet de trabajo.
Puede vagar a través de archivos y datos utilizando el acceso del administrador.
Una manera en que una cadena asesina concluye es cuando Stanley envía un correo electrónico haciéndose pasar por el jefe ejecutivo del negocio a través de la red interna, por lo tanto confiable.
A pesar de que operan con la aprobación del cliente objetivo que están entrando en un sitio como completos extraños.
¿Cómo se siente esto?
“Si usted ha ganado acceso a una sala de servidores que es bastante nervioso,” dice Dan, “pero se hace más fácil más veces que lo hace.” Hay alguien en el sitio objetivo que sabe lo que está pasando.
“Nos mantenemos en contacto con ellos, para que puedan emitir una instrucción ‘no disparen a estas personas’”, añade Charlie.

Other Articles in Technology

News Image
Hombre condenado por mentir repetidamente sobre inventar Bitcoin

Se ha descubierto que un científico informático ha cometido desacato a la corte por pretender falsa y persistentemente ser el misterioso inventor de Bitcoin, Satoshi Nakamoto. En marzo, el Tribunal Superior dictaminó que Craig Wright no era Satoshi, y le ordenó que dejara de afirmar que lo era. Sin...

Read more
News Image
Hackers de Corea del Norte robaron $1.3 mil millones de cripto este año - informe

Un total de $2.2 mil millones (1.76 mil millones) en criptomonedas ha sido robado este año, con hackers norcoreanos que representan más de la mitad de esa cifra, según un nuevo estudio. La firma de investigación Chainálysis dice que los hackers afiliados al estado solitario robaron $1.3 mil millones...

Read more
News Image
¿Podría la IA ayudar a prevenir la pérdida de visión relacionada con la diabetes?

Esta es la segunda característica de una serie de seis partes que está mirando cómo la IA está cambiando la investigación médica y los tratamientos. Terry Quinn sólo estaba en su adolescencia cuando le diagnosticaron diabetes. De alguna manera se rebeló contra la etiqueta y las pruebas frecuentes, n...

Read more
News Image
Amazon consciente del riesgo de lesión en el almacén, informe encuentra

Amazon empuja a sus trabajadores del almacén de EE.UU. a cumplir órdenes a velocidades que podrían causar altas tasas de lesiones a pesar de ser conscientes de los riesgos, una investigación dirigida por el Senador Bernie Sanders ha encontrado. Los hallazgos, después de una investigación de 18 meses...

Read more
News Image
Trump se reúne con el CEO de TikTok como fecha límite de prohibición se avecina

El presidente electo de Estados Unidos, Donald Trump, se reunió el lunes con el CEO de TikTok, mientras el gigante de las redes sociales lucha contra los planes de las autoridades estadounidenses para prohibirlo. Trump conoció a Shou Zi Chew en su finca Mar-a-Lago en Florida el lunes, informó CBS Ne...

Read more
News Image
Ofcom se disculpa por 'falto-juzgado' chiste porno anuncio de trabajo

Ofcom se ha disculpado por lo que admite que fue una publicación de empleados "falta de juicio" sobre un trabajo que implica monitorear sitios web pornográficos para detectar contenido ilegal y detener el acceso de los niños a ellos. "¿Siempre quise trabajar en el porno pero no tengo los pies para u...

Read more
News Image
Amazon se enfrenta a la amenaza de ataque de EE.UU. antes de Navidad

Los trabajadores de Amazon en los EE.UU. podrían ir a la huelga antes de Navidad, después de que los miembros del sindicato Teamsters votaran a favor de la acción industrial. Los trabajadores dicen que el gigante minorista en línea se ha negado a reconocer a su sindicato e ignorado un plazo del 15 d...

Read more
News Image
Manzana acusada de usar minerales de conflicto

La República Democrática del Congo ha presentado denuncias penales en Francia y Bélgica contra filiales del gigante tecnológico Apple, acusándola de utilizar minerales de conflicto. Actuando en nombre del gobierno congoleño, los abogados han argumentado que Apple es cómplice de crímenes cometidos po...

Read more
News Image
Cómo Facebook restringió las noticias en los territorios palestinos

Facebook ha restringido severamente la capacidad de los medios de noticias palestinos para llegar a una audiencia durante la guerra Israel-Gaza, según la investigación de la BBC. En un análisis exhaustivo de los datos de Facebook, descubrimos que las salas de redacción en los territorios palestinos...

Read more
News Image
La primera nación Bitcoin del mundo hace retroceder el sueño criptográfico

El Salvador ha alcanzado un acuerdo de préstamo de $1.4 mil millones con el Fondo Monetario Internacional (FMI) después de acordar reducir sus controvertidas políticas de bitcoin. El prestamista global dijo que los riesgos relacionados con la adopción de la criptomoneda más grande del mundo se había...

Read more