Команда первоклассных специалистов собирается и проникает на сверхсекретную военную базу или в штаб-квартиру корпорации — вы наверняка видели это в фильме или по телевизору дюжину раз.
Но такие команды существуют в реальном мире и могут быть наняты для проверки самой строгой безопасности.
Множество компаний предлагают протестировать компьютерные системы, пытаясь удаленно взломать их. Это называется взломом белой шляпы.
Но навыки, необходимые для взлома физической безопасности, известные как Red Teaming, редки.
Компании, предлагающие услугу Red Team, должны набирать сотрудников с очень специфическими навыками.
Часто используя бывших военных и сотрудников разведки, Red Team задают один вопрос.
«Как можно проникнуть в этот сверхсекретный проект?»
Leonardo, гигантская оборонная компания, предлагает такую услугу.
Она утверждает, что враждебные государства, стремящиеся к разрушению и хаосу, представляют собой реальную угрозу, и продает свои возможности Red Team клиентам из правительственных, критически важных инфраструктур и оборонного сектора.
Ее Red Team согласилась поговорить с BBC под псевдонимами.
Грег, руководитель группы, служил в инженерном и разведывательном отделе британской армии, изучая цифровые возможности потенциальных врагов.
«Я провел десятилетие, изучая, как использовать вражеские коммуникации», — говорит он о своем прошлом.
Теперь он координирует команду из пяти человек.
Цель атаки — получить доступ. Целью может быть остановка работы процесса, например, ядра атомной электростанции.
Первый шаг для Грега и его команды называется пассивной разведкой.
Используя анонимное устройство, возможно, смартфон, опознаваемый только по его SIM-карте, команда создает изображение цели.
«Мы должны избегать возникновения подозрений, чтобы цель не знала, что мы смотрим на нее», — говорит Грег.
Любая технология, которую они используют, не связана с бизнесом по ее интернет-адресу и покупается за наличные.
Чарли провел 12 лет в военной разведке, его методы включают изучение коммерческих спутниковых снимков объекта и сканирование объявлений о вакансиях, чтобы выяснить, какие люди там работают.
«Мы начинаем с краев цели, оставаясь в стороне. Затем мы начинаем двигаться в целевую зону, даже глядя на то, как одеваются работающие там люди».
Это известно как враждебная разведка. Они приближаются к объекту, но сохраняют свою открытость на низком уровне, каждый раз надевая новую одежду и меняя членов команды, чтобы сотрудники службы безопасности не заметили одного и того же человека, проходящего мимо ворот.
Технологии придуманы людьми, а человеческий фактор — самое слабое место в любой системе безопасности. Вот тут-то и вступает в дело Эмма, служившая в Королевских ВВС.
Имея психологическое образование, Эмма с радостью называет себя «немного любопытным наблюдателем за людьми».
«Люди ищут короткие пути, минуя протоколы безопасности. Поэтому мы ищем недовольных людей на объекте».
Она подслушивает разговоры в соседних кафе и пабах, чтобы услышать, где всплывает недовольство работодателем.
«У каждой организации есть свои странности. Мы видим, какова вероятность того, что люди попадутся на подозрительное электронное письмо из-за рабочей нагрузки и усталости».
Недовольный охранник может лениться на работе. «Мы смотрим на доступ, например, прокрадываемся с доставкой».
Высокая текучесть кадров, о которой свидетельствуют часто рекламируемые вакансии, также сигнализирует о неудовлетворенности и отсутствии вовлеченности в обязанности по обеспечению безопасности. Еще один метод — следование за другими, выявление людей, которые, скорее всего, придержат дверь доступа для последователя.
Используя эту информацию и немного уловок, можно скопировать пропуска безопасности, и Красная команда может войти в помещение, выдавая себя за сотрудника.
Оказавшись на объекте, Дэн знает, как открывать двери, картотечные шкафы и ящики столов. Он вооружен отмычками, известными как джигглеры, с несколькими контурами, которые могут открыть замок.
Он ищет записанные пароли или использует подключаемый интеллектуальный USB-адаптер для имитации компьютерной клавиатуры, взламывая сеть.
Последний шаг в так называемой цепочке убийств находится в руках Стэнли.
Эксперт по кибербезопасности Стэнли знает, как проникнуть в самые защищенные компьютерные системы, работая над разведывательным отчетом своих коллег.
«В фильмах хакеру требуется несколько секунд, чтобы взломать систему, но в реальности все по-другому».
Он предпочитает свой собственный «эскалаторный подход», работая через систему через доступ администратора и ища «слияние», набор информации, совместно используемой в одном месте, например, в интрасети на рабочем месте.
Он может перемещаться по файлам и данным, используя доступ администратора. Один из способов завершения цепочки убийств — это когда Стэнли отправляет электронное письмо от имени генерального директора компании через внутреннюю, а значит, доверенную, сеть.
Несмотря на то, что они действуют с одобрения целевого клиента, они взламывают сайт как совершенно незнакомые люди. Каково это?
«Если вы получили доступ к серверной комнате, это довольно нервирует», — говорит Дэн, «но становится легче, чем больше раз вы это делаете».
На целевом сайте есть кто-то, кто знает, что происходит. «Мы поддерживаем с ними связь, чтобы они могли дать указание «не стреляйте в этих людей», — добавляет Чарли.