Rencontrez l'équipe payée pour entrer dans les bases top-secret

11/10/2024 07:59

Une équipe de crack s'assemble et entre dans une base militaire ou un quartier général d'entreprise top secret - vous l'avez probablement vu dans un film ou à la télévision une douzaine de fois.
Mais de telles équipes existent dans le monde réel et peuvent être embauchées pour tester la sécurité la plus serrée.
Beaucoup d'entreprises offrent de tester les systèmes informatiques en essayant de les pirater à distance.
Ça s'appelle White Hat Hacking.
Mais les compétences associées à la violation de la sécurité physique, connue sous le nom de Red Teaming, sont rares.
Les entreprises qui offrent le service Red Team doivent réunir du personnel avec des compétences très particulières.
On pose souvent une question aux Équipes rouges qui utilisent d'anciens militaires et du personnel du renseignement.
Comment pouvez-vous entrer dans ce projet top-secret? Léonard, la société de défense géante, offre un tel service.
Il affirme que les États hostiles qui cherchent à perturber et à chaosr sont une menace réelle et qu'ils vendent leurs capacités de l'Équipe rouge au gouvernement, aux infrastructures essentielles et aux clients du secteur de la défense.
Son équipe rouge a accepté de parler à la BBC sous pseudonymes.
Greg, le chef d'équipe, a servi dans les armes d'ingénierie et de renseignement de l'Armée britannique, étudiant les capacités numériques des ennemis potentiels.
J'ai passé une décennie à apprendre à exploiter les communications ennemies, dit-il de son passé.
Maintenant, il coordonne l'équipe de cinq personnes.
L'attaque est sur l'accès.
L'objectif pourrait être d'empêcher un processus de fonctionner, comme le noyau d'une centrale nucléaire.
La première étape pour Greg et son équipe est appelée reconnaissance passive.
À l'aide d'un appareil anonyme, peut-être un smartphone uniquement identifiable par sa carte sim, l'équipe construit une image de la cible.
Nous devons éviter de soulever des soupçons, donc la cible ne sait pas que nous les regardons, dit Greg.
Toute technologie qu'ils emploient n'est pas liée à une entreprise par son adresse Internet et est achetée en espèces.
Charlie a passé 12 ans dans le renseignement militaire, ses techniques comprennent étudier l'imagerie satellite commerciale d'un site, et scanner des annonces d'emploi pour déterminer quel type de personnes travaillent là-bas.
Nous commençons par les bords de la cible, en restant loin.
Ensuite, nous commençons à nous déplacer dans la zone cible, même en regardant comment les gens qui travaillent là-bas s'habillent.
Ils se rapprochent du site, mais gardent leur exposition faible, portant des vêtements différents chaque fois qu'ils apparaissent, et échangeant les membres de l'équipe, donc les gens de la sécurité ne repèrent pas la même personne qui passe les portes.
La technologie est conçue par les gens et le facteur humain est le point le plus faible de toute installation de sécurité.
C'est là qu'entre en jeu Emma, qui a servi dans la RAF.
Avec un fond en psychologie Emma se dit heureuse - un peu de naseux watcher des gens.
Les gens prennent des raccourcis au-delà des protocoles de sécurité.
Donc, nous cherchons des gens mécontents sur le site..Elle écoute des conversations dans les cafés et les pubs adjacents pour entendre où l'insatisfaction avec un employeur fait surface.
Chaque organisation a ses bizarreries.
Nous voyons quelle est la probabilité que les gens tombent pour un courriel suspect en raison de la charge de travail et de la fatigue est.
Un taux de rotation élevé mis en évidence par les offres d'emploi fréquemment annoncées met également en évidence l'insatisfaction et un manque d'engagement avec les responsabilités en matière de sécurité.
Tailgating, repérer les personnes qui sont susceptibles de tenir une porte d'accès ouverte pour un suiveur, est une autre technique.
À l'aide de ce renseignement, plus un peu de subterfuge, les cartes de sécurité peuvent être copiées, et l'équipe rouge peut entrer dans les locaux se posant comme un employé.
Une fois à l'intérieur du site, Dan sait ouvrir des portes, des classeurs et des tiroirs de bureau.
Il est armé de clés de sélection de serrures connues sous le nom de jigglers, avec de multiples contours qui peuvent jaillir une serrure ouverte.
Il recherche des mots de passe écrits, ou utilisera un adaptateur USB intelligent plug-in pour simuler un clavier d'ordinateur, se cassant dans un réseau.
La dernière étape de la soi-disant chaîne de mort, est entre les mains de Stanley.
Expert en cybersécurité, Stanley sait pénétrer les systèmes informatiques les plus sécurisés, travaillant sur le rapport de reconnaissance de ses collègues.
Dans les films, il faut un hacker secondes pour percer dans un système, mais la réalité est différente.
Il peut parcourir des fichiers et des données en utilisant l'accès de l'administrateur.
Une façon dont une chaîne de tueurs conclut est quand Stanley envoie un courriel imitant le chef de l'entreprise par l'intermédiaire du réseau interne, donc de confiance.
Même s'ils opèrent avec l'approbation du client cible, ils se brisent dans un site comme des étrangers complets.
Qu'est-ce que ça fait?
Si vous avez obtenu l'accès à une salle de serveur qui est assez nerveux-wracking, dit Dan, mais il devient plus facile le plus de fois que vous le faites.
"Nous restons en contact avec eux, afin qu'ils puissent émettre une instruction "ne tirez pas ces gens," Charlie ajoute.

Other Articles in Technology

News Image
Homme condamné pour avoir menti à plusieurs reprises sur l'invention Bitcoin

Un informaticien a été trouvé pour avoir commis le mépris de la cour pour faussement et constamment prétendre être le mystérieux inventeur de Bitcoin, Satoshi Nakamoto. En mars, la Haute Cour a statué que Craig Wright n'était pas Satoshi, et lui a ordonné de cesser de prétendre qu'il l'était. Cepend...

Read more
News Image
N Corée hackers volé 1,3 milliard de dollars de crypto cette année - rapport

Un total de 2,2 milliards de dollars (1,76 milliards) en cryptomonnaies a été volé cette année, les pirates nord-coréens représentant plus de la moitié de ce chiffre, selon une nouvelle étude. L'entreprise de recherche Chainalysis dit que les pirates affiliés à l'État reclus ont volé 1,3 milliard de...

Read more
News Image
L'IA pourrait-elle aider à prévenir la perte de vue liée au diabète?

C'est la deuxième caractéristique d'une série en six parties qui examine comment l'IA est en train de changer la recherche et les traitements médicaux. Terry Quinn était seulement dans son adolescence quand il a été diagnostiqué avec le diabète. D'une certaine manière, il s'est révolté contre l'étiq...

Read more
News Image
Amazon est au courant du risque de blessure à l'entrepôt, selon le rapport

Amazon pousse ses travailleurs des entrepôts américains à respecter les ordres à des vitesses qui pourraient causer des taux élevés de blessures malgré la connaissance des risques, une enquête menée par le sénateur Bernie Sanders a trouvé. Les conclusions, à la suite d'une enquête de 18 mois sur l'e...

Read more
News Image
Trump rencontre le PDG de TikTok comme échéance d'interdiction

Donald Trump, président élu des États-Unis, a rencontré lundi le PDG de TikTok, alors que le géant des médias sociaux se bat pour l'interdire par les autorités américaines. Trump a rencontré Shou Zi Chew dans son domaine Mar-a-Lago en Floride lundi, le partenaire américain de la BBC CBS News a rappo...

Read more
News Image
Ofcom s'excuse pour 'ill-juged' porno blague emploi publicité

Ofcom s'est excusé pour ce qu'elle admet être un poste d'employé « mal jugé » à propos d'un emploi qui consiste à surveiller des sites pornographiques pour des contenus illégaux et à empêcher les enfants d'y accéder. "Toujours voulu travailler dans le porno mais n'ont pas les pieds pour un OnlyFans?...

Read more
News Image
Amazon fait face à une menace de grève américaine avant Noël

Les travailleurs amazoniens aux États-Unis pourraient faire grève avant Noël, après que les membres du syndicat des Teamsters aient voté pour soutenir l'action collective. Les travailleurs disent que le géant du commerce de détail en ligne a refusé de reconnaître leur syndicat et a ignoré une date l...

Read more
News Image
Apple accusé d'utiliser des minéraux de conflit

La République démocratique du Congo a déposé des plaintes pénales en France et en Belgique contre des filiales du géant technologique Apple, l'accusant d'utiliser des minéraux de conflit. Agissant au nom du gouvernement congolais, les avocats ont fait valoir qu'Apple est complice des crimes commis p...

Read more
News Image
Comment Facebook a limité les nouvelles dans les territoires palestiniens

Selon des recherches de la BBC, Facebook a sérieusement limité la capacité des médias palestiniens à toucher un public pendant la guerre Israël-Gaza. Dans une analyse complète des données Facebook, nous avons constaté que les salles de presse des territoires palestiniens - à Gaza et en Cisjordanie -...

Read more
News Image
Première nation Bitcoin du monde balances arrière crypto rêve

El Salvador a conclu un accord de prêt de 1,4 milliard de dollars (1,1 milliard de dollars) avec le Fonds monétaire international (FMI) après avoir accepté de réduire ses politiques controversées de Bitcoin. Le prêteur mondial a déclaré les risques liés à l'adoption de la plus grande cryptomonnaie d...

Read more