
Kreko komanda susirenka ir įsiveržia į itin slaptą karinę bazę ar įmonės štabą – tikriausiai jau tuziną kartų tai matėte filme ar per televiziją.
Tačiau tokios komandos egzistuoja realiame pasaulyje ir gali būti samdomos, kad patikrintų griežčiausią saugumą.
Daugybė firmų siūlo išbandyti kompiuterines sistemas bandydamos nuotoliniu būdu į jas įsilaužti. Tai vadinama „White Hat Hacking“.
Tačiau įgūdžiai, susiję su fizinio saugumo pažeidimu, žinomi kaip Red Teaming, yra reti.
Įmonės, siūlančios Raudonosios komandos paslaugą, turi surinkti labai specifinių įgūdžių turinčius darbuotojus.
Dažnai naudojant buvusius karinius ir žvalgybos darbuotojus, Raudonosioms komandoms užduodamas vienas klausimas.
„Kaip jūs galite įsilaužti į šį ypač slaptą projektą?
Tokią paslaugą siūlo milžiniška gynybos įmonė Leonardo.
Jame teigiama, kad priešiškos valstybės, siekiančios trukdžių ir chaoso, yra reali grėsmė, ir parduoda savo Raudonosios komandos pajėgumus vyriausybei, ypatingos svarbos infrastruktūros ir gynybos sektoriaus klientams.
Jos Raudonoji komanda sutiko kalbėtis su BBC slapyvardžiais.
Gregas, komandos vadovas, tarnavo Britanijos armijos inžinerijos ir žvalgybos padaliniuose, tyrinėdamas potencialių priešų skaitmenines galimybes.
„Dešimtmetį mokiausi išnaudoti priešo ryšius“, – apie savo kilmę pasakoja jis.
Dabar jis koordinuoja penkių žaidėjų komandą.
Ataka siekiama gauti prieigą. Tikslas gali būti sustabdyti proceso, pavyzdžiui, atominės elektrinės šerdies, veikimą.
Pirmasis Grego ir jo komandos žingsnis vadinamas pasyvia žvalgyba.
Naudodama anoniminį įrenginį, galbūt išmanųjį telefoną, atpažįstamą tik pagal SIM kortelę, komanda sukuria taikinio vaizdą.
„Turime vengti kelti įtarimų, kad taikinys nežinotų, kad į juos žiūrime“, – sako Gregas.
Jokia jų naudojama technologija nėra susieta su įmone pagal interneto adresą ir yra perkama grynaisiais.

Čarlis 12 metų praleido karinėje žvalgyboje. Jo metodai apima komercinių palydovinių svetainės vaizdų studijavimą ir darbo skelbimų nuskaitymą, kad išsiaiškintų, kokie žmonės ten dirba.
„Pradedame nuo taikinio kraštų, laikomės nuošalyje. Tada pradedame judėti į tikslinę zoną, net žiūrime, kaip ten dirbantys žmonės rengiasi.
Tai žinoma kaip priešiška žvalgyba. Jie artėja prie aikštelės, tačiau išlaiko mažą apšvietimą, kiekvieną kartą pasirodę dėvi skirtingus drabužius ir keičia komandos narius, kad apsaugos darbuotojai nepastebėtų to paties žmogaus, einančio pro vartus.
Technologiją kuria žmonės, o žmogiškasis faktorius yra silpniausia bet kurios saugumo sistemos vieta. Čia ateina RAF tarnavusi Emma.
Psichologijos išsilavinimą turinti Emma mielai save vadina „šiek tiek įžvalgia žmonių stebėtoja“.
„Žmonės naudoja sparčiuosius klavišus peržengę saugos protokolus. Taigi, mes ieškome nepatenkintų žmonių svetainėje.
Ji klausosi pokalbių gretimose kavinėse ir baruose, kad išgirstų, kur kyla nepasitenkinimas darbdaviu.
„Kiekviena organizacija turi savų keistenybių. Matome, kokia yra tikimybė, kad dėl darbo krūvio ir nuovargio žmonės pakliūs į įtartiną el.
Nelaimingas apsaugos darbuotojas darbe gali tingėti. „Mes svarstome prieigą, pavyzdžiui, su siuntimu.
Didelė kaita, kurią liudija dažnai skelbiamos laisvos darbo vietos, taip pat rodo nepasitenkinimą ir nepakankamą įsitraukimą į saugumo pareigas. Dar vienas būdas yra aplenkimas, pastebėti žmones, kurie, tikėtina, laikys atidarytas duris pasekėjui.
Pasitelkus šią žvalgybą ir šiek tiek paslapčių, galima nukopijuoti saugos leidimus, o Raudonoji komanda gali patekti į patalpas apsimesdama darbuotoja.

Patekęs į svetainę, Danas žino, kaip atidaryti duris, dokumentų spinteles ir stalo stalčius. Jis ginkluotas spynos paėmimo raktais, žinomais kaip žigliukai, su keliais kontūrais, kurie gali atidaryti spyną.
Jis ieško užsirašytų slaptažodžių arba naudos įjungiamą išmanųjį USB adapterį, kad imituotų kompiuterio klaviatūrą, įsilaužimą į tinklą.
Paskutinis žingsnis vadinamojoje nužudymo grandinėje yra Stanley rankose.
Kibernetinio saugumo ekspertas Stanley žino, kaip įsiskverbti į saugiausias kompiuterines sistemas, dirbdamas su kolegų žvalgybos ataskaita.
„Filmuose įsilaužėlis užtrunka sekundžių, kad įsilaužtų į sistemą, bet realybė yra kitokia.
Jis teikia pirmenybę savo „eskalaciniam požiūriui“, kai dirba per sistemą per administratoriaus prieigą ir ieško „santakos“ – informacijos rinkinio, kuriuo dalijamasi vienoje vietoje, pavyzdžiui, darbo vietos intranete.
Jis gali naršyti tarp failų ir duomenų naudodamas administratoriaus prieigą. Vienas iš būdų, kaip žudymo grandinė baigiasi, yra tada, kai Stanley per vidinį, vadinasi, patikimą tinklą, išsiunčia el. laišką, kuriame apsimetė įmonės vyriausiasis direktorius.
Nors jie veikia gavę tikslinio kliento sutikimą, jie įsilaužia į svetainę kaip visiškai nepažįstami asmenys. Kaip tai jaučiasi?
„Jei gavote prieigą prie serverio patalpos, tai yra gana nervingas“, – sako Danas, – bet kuo dažniau tai darote, tai darosi lengviau.
Tikslinėje svetainėje yra kažkas, kas žino, kas vyksta. „Mes su jais palaikome ryšį, kad jie galėtų duoti nurodymą „nešaudyti šių žmonių“, – priduria Čarlis.