Uma equipe de crack se reúne e invade uma base militar secreta ou sede corporativa - você provavelmente já viu isso em um filme ou na TV uma dúzia de vezes.
Mas essas equipes existem no mundo real e podem ser contratadas para testar a segurança mais apertada.
Muitas empresas se oferecem para testar sistemas de computador, tentando hackeá-los remotamente.
Isso é chamado de White Hat Hacking.
Mas as habilidades envolvidas na violação da segurança física, conhecidas como Red Teaming, são raras.
As empresas que oferecem o serviço Red Team têm que reunir funcionários com habilidades muito específicas.
Muitas vezes usando ex-militar e pessoal de inteligência, Red Teams são feitas uma pergunta.
“Como você pode entrar neste projeto ultra-secreto?” Leonardo, a gigante empresa de defesa, oferece tal serviço.
Os estados hostis que buscam disrupção e caos são uma ameaça real e vendem sua capacidade de Red Team para o governo, infraestrutura crítica e clientes do setor de defesa.
Sua equipe vermelha concordou em falar com a BBC sob pseudônimos.
Greg, o líder da equipe, serviu nos braços de engenharia e inteligência do Exército Britânico, estudando as capacidades digitais de potenciais inimigos.
“Passei uma década aprendendo a explorar as comunicações inimigas”, diz ele sobre seu passado.
Agora ele coordena a equipe de cinco pessoas.
O ataque é sobre ganhar acesso.
O objetivo pode ser impedir que um processo funcione, como o núcleo de uma usina nuclear.
O primeiro passo para Greg e sua equipe é chamado de reconhecimento passivo.
Usando um dispositivo anônimo, talvez um smartphone identificável apenas por seu cartão SIM, a equipe constrói uma imagem do alvo.
“Devemos evitar levantar suspeitas, para que o alvo não saiba que estamos olhando para elas”, diz Greg.
Qualquer tecnologia que eles empregam não está ligada a uma empresa por seu endereço de internet e é comprada com dinheiro.
Charlie passou 12 anos em inteligência militar, suas técnicas incluem estudar imagens de satélite comerciais de um site e digitalizar anúncios de emprego para descobrir que tipo de pessoas trabalham lá.
“Nós começamos a partir das bordas do alvo, ficando longe.
Então começamos a nos mudar para a área de destino, mesmo olhando para como as pessoas que trabalham lá se vestem.” Isso é conhecido como reconhecimento hostil.
Eles estão chegando perto do local, mas mantendo sua exposição baixa, vestindo roupas diferentes toda vez que aparecem e trocando os membros da equipe, para que as pessoas de segurança não localizem a mesma pessoa passando pelos portões.
A tecnologia é concebida por pessoas e o fator humano é o ponto mais fraco em qualquer configuração de segurança.
É aqui que Emma, que serviu na RAF, entra.
Com uma formação em psicologia Emma alegremente se chama "um pouco de um observador de pessoas intrometido".
“As pessoas tomam atalhos passados protocolos de segurança.
Então, procuramos pessoas descontentes no local.” Ela ouve conversas em cafés e pubs adjacentes para ouvir onde a insatisfação com um empregador surge.
“Toda organização tem suas peculiaridades.
Vemos qual é a probabilidade de as pessoas caírem em um e-mail suspeito devido à carga de trabalho e fadiga.” Um guarda de segurança infeliz pode ficar preguiçoso no trabalho.
“Estamos olhando para o acesso, escorregando com uma entrega, por exemplo.” Uma alta taxa de rotatividade evidenciada por vagas frequentemente anunciadas também sinaliza insatisfação e falta de envolvimento com as responsabilidades de segurança.
Adaptar, identificar pessoas que provavelmente manterão uma porta de acesso aberta para um seguidor, é outra técnica.
Usando essa inteligência, além de um pouco de subterfúgio, os passes de segurança podem ser copiados e a Equipe Vermelha pode entrar nas instalações posando como funcionário.
Uma vez dentro do site Dan sabe como abrir portas, armários de arquivo e gavetas de mesa.
Ele está armado com chaves de bloqueio conhecidas como jigglers, com vários contornos que podem abrir uma fechadura.
Ele está procurando senhas escritas, ou usará um adaptador USB inteligente plug-in para simular um teclado de computador, entrando em uma rede.
O último passo na chamada cadeia de matar, está nas mãos de Stanley.
Um especialista em segurança cibernética, Stanley sabe como penetrar nos sistemas de computador mais seguros, trabalhando no relatório de reconhecimento de seus colegas.
“Nos filmes é preciso um hacker segundos para invadir um sistema, mas a realidade é diferente.” Ele prefere sua própria “abordagem escalatória”, trabalhando através de um sistema através do acesso de um administrador e procurando por uma “confluência”, uma coleção de informações compartilhadas em um lugar, como uma intranet no local de trabalho.
Ele pode percorrer arquivos e dados usando o acesso do administrador.
Uma maneira que uma cadeia de mortes conclui é quando Stanley envia um e-mail personificando o executivo-chefe do negócio através da rede interna, portanto confiável.
Mesmo que eles operem com a aprovação do cliente-alvo, eles estão invadindo um site como completos estranhos.
Como é que isto se sente?
“Se você ganhou acesso a uma sala de servidores que é bastante estressante”, diz Dan, “mas fica mais fácil quanto mais vezes você faz isso”. Há alguém no local de destino que sabe o que está acontecendo.
“Permanecemos em contato com eles, para que eles possam emitir uma instrução ‘não atirem nessas pessoas’”, acrescenta Charlie.