รู้จัก “เรดทีม” ผู้รับจ้างบุกทะลวงเข้าไปในฐานลับสุดยอด

ที่มาของภาพ, Getty Images
- Author, ไมเคิล เดมป์ซีย์
- Role, ผู้สื่อข่าวเทคโนโลยี
คุณอาจเคยเห็นในรายการโทรทัศน์หรือภาพยนตร์อยู่หลายสิบครั้ง ว่ามีสุดยอดทีมรวมตัวกันเพื่อบุกทะลวงฐานทัพลับสุดยอด รวมถึงสำนักงานใหญ่ของบริษัทต่าง ๆ แต่รู้หรือไม่ว่าทีมดังกล่าวมีอยู่ในโลกแห่งความเป็นจริง และสามารถว่าจ้างให้ทดสอบระบบรักษาความปลอดภัยที่เข้มงวดได้
บริษัทจำนวนมากจะทดสอบระบบคอมพิวเตอร์ด้วยวิธีการแฮ็กจากระยะไกล หรือที่เรียกว่า ไวท์ แฮท แฮ็กกิ้ง (White Hat Hacking) ซึ่งแปลเป็นภาษาไทยได้ว่า “การแฮ็กหมวกขาว” แต่ทักษะที่เกี่ยวข้องกับการละเมิดระบบความปลอดภัยทางกายภาพที่เรียกว่า ทีมสีแดง (Red Team) นั้นหาได้ยาก เพราะบริษัทที่ให้บริการต้องรวบรวมพนักงานที่มีทักษะเฉพาะเจาะจง ซึ่งบ่อยครั้งพวกเขาใช้อดีตทหารและเจ้าหน้าที่ข่าวกรอง โดยมีโจทย์เพียงหนึ่งข้อเท่านั้น นั่นคือ “คุณจะบุกเข้าไปในโครงการสุดยอดความลับนี้ได้อย่างไร ?”
ลีโอนาร์โด (Leonardo) คือบริษัทด้านการป้องกันประเทศยักษ์ใหญ่ที่เสนอขายบริการดังกล่าว โดยพวกเขามีจุดขายต่อลูกค้าภาครัฐ ด้วยการบอกว่าภัยคุกคามที่แท้จริงนั้น เกิดจากรัฐที่เป็นศัตรูพยายามแสวงหาการกระทำที่ก่อให้เกิดการชะงักงันและความโกลาหลในโครงสร้างพื้นฐานสำคัญและลูกค้าในอุตสาหกรรมป้องกันประเทศ
ทั้งนี้ ทีมสีแดงของบริษัทนี้ตกลงพูดคุยกับบีบีซีโดยใช้นามแฝงแทนชื่อจริง
เกร็ก หัวหน้าทีม เคยทำงานในหน่วยงานด้านวิศวกรรมและข่าวกรองของกองทัพอังกฤษมาก่อน เขากำลังศึกษาความสามารถทางดิจิทัลของศัตรูที่อาจเกิดขึ้นได้
“ผมใช้เวลาหนึ่งทศวรรษในการเรียนรู้วิธีใช้ประโยชน์จากระบบการสื่อสารของศัตรู” และในตอนนี้เขาทำหน้าที่เป็นผู้ประสานงานระหว่างลูกทีมที่แข็งแกร่งทั้ง 5 คน
การโจมตีในที่นี้มักเกี่ยวกับแทรกซึมเข้าระบบของเป้าหมายตามช่องโหว่ที่ค้นพบ โดยอาจมีวัตถุประสงค์เพื่อหยุดกระบวนการและไม่ให้มันสามารถทำงาน เช่น แกนกลางของโรงไฟฟ้านิวเคลียร์ เป็นต้น
ขั้นตอนแรกสำหรับเกร็กและทีมของเขา คือ การสอดส่องเพื่อเก็บข้อมูลรูปแบบการทำงานต่าง ๆ ของเครื่องเป้าหมาย โดยปราศจากข้อมูลส่วนบุคคลใด ๆ(passive reconnaissance) โดยใช้อุปกรณ์ที่ไม่ระบุตัวตน ซึ่งอาจเป็นโทรศัพท์มือถือสมาร์ทโฟนที่สามารถระบุตัวตนผ่านซิมการ์ดได้เท่านั้น
“เราต้องหลีกเลี่ยงการสร้างความน่าสงสัย ดังนั้นเป้าหมายจึงไม่รู้ว่าพวกเรากำลังจับตาดูพวกเขาอยู่” เกร็ก กล่าว และบอกว่าเทคโนโลยีใด ๆ ที่พวกเขาใช้ จะไม่เชื่อมโยงกับธุรกิจผ่านที่อยู่ของอินเทอร์เน็ตที่ใช้ และมันถูกซื้อด้วยเงินสดเท่านั้น

ที่มาของภาพ, Getty Images
ชาร์ลีใช้เวลา 12 ปีในหน่วยข่าวกรองทางทหาร เทคนิคของเขา ประกอบด้วย ทักษะการศึกษาภาพถ่ายดาวเทียมเชิงพาณิชย์ของสถานที่ต่าง ๆ และไล่ค้นหาข่าวรับสมัครงานต่าง ๆ เพื่อดูว่าคนประเภทใดทำงานอยู่ที่นั่น
“เราเริ่มต้นจากขอบนอกสุดของเป้าหมาย จากนั้นจึงเริ่มย้ายไปยังพื้นที่เป้าหมาย โดยดูกระทั่งว่าคนที่ทำงานที่นั่นแต่งตัวอย่างไร”
สิ่งนี้เรียกว่าการสอดส่งศัตรู โดยพวกเขาจะเข้าใกล้สถานที่ของเป้าหมายแต่ทำตัวให้โดดเด่นน้อยที่สุด ด้วยการสวมเสื้อผ้าที่แตกต่างกันทุกครั้งเมื่อปรากฏตัว และสลับสมาชิกในทีม เพื่อไม่ให้เจ้าหน้าที่รักษาความปลอดภัยจับสังเกตได้
เทคโนโลยีถูกคิดค้นขึ้นโดยมนุษย์ แต่มนุษย์กลับเป็นจุดอ่อนที่สุดในการตั้งค่าระบบรักษาความปลอดภัย และนั่นเปิดโอกาสให้เอ็มม่าซึ่งเคยรับราชการในกองทัพอากาศ เข้ามาแทรกซึมในแผนปฏิบัติการ เนื่องจากเธอมีพื้นฐานด้านจิตวิทยา โดยเอ็มม่าเรียกตัวเองว่า “นักเฝ้าดูที่ชอบจุ้นเรื่องชาวบ้าน”
“ผู้คนมักใช้ทางลัดเพื่อผ่านขั้นตอนการรักษาความปลอดภัย ดังนั้นเราจึงพยายามมองหาคนที่หงุดหงิดกับระบบที่เป็นอยู่”
เธอฟังการสนทนาตามร้านกาแฟและผับที่อยู่ติดกัน เพื่อดูว่ามีความไม่พอใจนายจ้างปรากฏขึ้นที่ไหน
“ทุกองค์กรมีนิสัยใจคอของตัวเอง เราจะเห็นว่ามีโอกาสแค่ไหนที่ผู้คนจะตกหลุมพรางอีเมลต้องสงสัย เนื่องจากความเหนื่อยล้าจากงาน”
เจ้าหน้าที่รักษาความปลอดภัยที่ไม่มีความสุขอาจขี้เกียจในที่ทำงาน “เรากำลังดูการเข้าถึงส่วนต่าง ๆ เช่น การลอบเข้ามาในลักษณะพนักงานจัดส่งของ เป็นต้น”
อัตราการลาออกที่สูงซึ่งสะท้อนให้เห็นจากประกาศหางานที่โฆษณาอยู่บ่อยครั้ง ยังแสดงให้เห็นถึงความไม่พอใจและขาดการมีส่วนร่วมเกี่ยวกับความรับผิดชอบด้านความปลอดภัย ในบางครั้งการเดินตามหางแถวก็เป็นอีกเทคนิคหนึ่ง เพราะบางคนอาจมีแนวโน้มเปิดประตูทางเข้าให้กับผู้ที่เดินตามหลังมาก็ได้
การใช้ข่าวกรองผสมกับเล่ห์เหลี่ยมอีกเล็กน้อย สามารถช่วยทำสำเนาบัตรผ่านระบบรักษาความปลอดภัยได้ ซึ่งเอื้อให้ทีมสีแดงเข้าไปในสถานที่โดยปลอมตัวเป็นพนักงาน

ที่มาของภาพ, Katsuhiko TOKUNAGA
เมื่อเข้าไปในสถานที่เป้าหมาย แดนรู้วิธีการเปิดประตู ตู้เก็บเอกสาร และลิ้นชักโต๊ะทำงาน เขามีอาวุธประจำกายเป็นอุปกรณ์สะเดาะกุญแจที่มีรูปแบบหลากหลายที่สามารถเปิดอุปกรณ์ล็อคต่าง ๆ ได้
เขาจะมองหารหัสผ่านที่จดไว้ตามที่ต่าง ๆ หรือใช้อะแดปเตอร์ยูเอสบี (adapter USB) อัจฉริยะแบบเสียบปลั๊ก เพื่อจำลองแป้นพิมพ์คอมพิวเตอร์ที่เจาะเข้าไปในเครือข่าย
ขั้นตอนสุดท้ายอยู่ในมือของสแตนลีย์ ซึ่งเรียกกันว่าห่วงโซ่แห่งการสังหาร (Kill Chain) ด้วยทักษะเชี่ยวชาญด้านความปลอดภัยไซเบอร์ ทำให้สแตนลีย์รู้วิธีการเจาะรบคอมพิวเตอร์ที่ปลอดภัยมากที่สุด โดยใช้ข้อมูลที่เพื่อนร่วมทีมของเขารวบรวมมา
“ในภาพยนตร์ แฮ็กเกอร์ใช้เวลาไม่กี่วินาทีในการบุกเข้าไปในระบบ แต่ความเป็นจริงนั้นต่างกันออกไป” โดยส่วนตัวแล้ว เขาชอบ “แนวทางการยกระดับ” ของตัวเอง ซึ่งทำงานผ่านระบบการเข้าถึงของผู้ดูแลระบบและค้นหา “จุดบรรจบ” ซึ่งเป็นชุดข้อมูลที่แชร์ในจุด ๆ เดียว เช่น อินทราเน็ตในที่ทำงาน ฯลฯ
เขาสามารถท่องไฟล์ต่าง ๆ และข้อมูลโดยใช้การเข้าถึงของผู้ดูแลระบบ วิธีหนึ่งบอกได้ว่าห่วงโซ่แห่งการสังหารได้เกิดขึ้นแล้ว คือ เมื่อสแตนลีย์ส่งอีเมลออกไปในฐานประธานเจ้าหน้าที่บริหารของธุรกิจผ่านเครือข่ายที่น่าเชื่อถือ
แม้ว่าพวกเขาดำเนินการโดยได้รับการอนุมัติจากลูกค้าเป้าหมาย แต่พวกเขาก็บุกเข้าไปในฐานะคนคนแปลกหน้าโดยสิ้นเชิง กระนั้นพวกเขารู้สึกอย่างไร ?
“หากคุณสามารถเข้าถึงห้องเซิร์ฟเวอร์ได้ นั่นหมายความว่ามันค่อนข้างน่ากลัว” แดนบอก “แต่มันก็เริ่มง่ายขึ้นเรื่อย ๆ เมื่อคุณทำมันบ่อยครั้งมากขึ้น”
มีบางคนในพื้นที่เป้าหมายที่รู้ว่ากำลังเกิดอะไรขึ้น “พวกเราติดต่อพวกเขาตลอด เพื่อให้พวกเขาออกคำสั่ง ‘อย่ายิงคนเหล่านี้นะ’” ชาร์ลี กล่าว








