Wie die Mutter eines Hackers ins GefÀngnis kam und den Computer des Chefs infizierte



Was sind Sie bereit fĂŒr den erfolgreichen Abschluss des Projekts? Schlafen Sie nicht nachts, schicken Sie Ihre Familie in den Urlaub, damit sie Sie nicht ablenkt, trinken Sie Kaffee und Energie in Litern? Es gibt Optionen und abrupt. Cloud4Y erzĂ€hlt die erstaunliche Geschichte eines Cybersicherheitsanalysten. John Strand, der einen Auftrag zum Testen des Sicherheitssystems von Justizvollzugsanstalten erhielt, wĂ€hlte einen Mann, der fĂŒr die Rolle eines Pentesters ideal geeignet war: seine eigene Mutter .

John Strand ist darauf spezialisiert, in verschiedene Systeme einzudringen und deren Sicherheit zu bewerten. Seine Dienste werden von verschiedenen Organisationen genutzt, die Schwachstellen in ihrer eigenen Verteidigung identifizieren möchten, bevor diese SicherheitslĂŒcken von Hackern entdeckt werden. In der Regel fĂŒhrt Strand Penetrationsaufgaben selbst aus oder verbindet einen seiner erfahrenen Kollegen aus dem Bereich Black Hills Information Security. Im Juli 2014 traf er in Vorbereitung auf manuelle Tests in einem GefĂ€ngnis in South Dakota eine sehr unerwartete Entscheidung. Er schickte seine Mutter, um die Aufgabe zu erledigen.

Die Idee, sich auf ein solches Abenteuer einzulassen, gehört Rita Strand selbst. UngefÀhr ein Jahr vor den Ereignissen, als sie 58 Jahre alt war, wurde sie Finanzdirektorin von Black Hills und arbeitete zuvor ungefÀhr drei Jahrzehnte im Bereich Catering. Mit solch beeindruckender Berufserfahrung war Rita zuversichtlich, dass sie sich als Gesundheitsinspektorin ausgeben konnte, um das GefÀngnis zu betreten. Alles, was erforderlich war, war eine gefÀlschte IdentitÀt und das richtige Verhaltensmuster.

"Einmal kam sie auf mich zu und sagte:" Weißt du, ich möchte irgendwo eindringen ", sagt Strand." Wie könnte ich sie ablehnen? "

Pentest ist nicht so einfach wie es scheint. Penetrationstester sagen immer, dass Sie mit nur einem selbstbewussten Blick unglaubliche Ergebnisse erzielen können, aber es ist ein beĂ€ngstigendes Experiment, einen Neuling in eine staatliche Justizvollzugsanstalt zu lassen. Obwohl normalerweise gemietete Pentester in die Systeme des Kunden eindringen dĂŒrfen, können Probleme auftreten, wenn sie erfasst werden. Zwei Pentester, die im Rahmen eines frĂŒheren Vertrags das Iowa State Courthouse betraten, verbrachten 12 Stunden im GefĂ€ngnis, nachdem sie gefasst worden waren. Dann gab es ein Gericht, lange Gerichtsverfahren, und erst kĂŒrzlich war es vorbei. Gut fĂŒr die Jungs, obwohl sie ziemlich nervös waren.

Die Aufgabe von Rita Strand wurde durch mangelndes technisches Wissen erschwert. Ein professioneller Pentester kann die digitale Sicherheit eines Unternehmens in Echtzeit bewerten und sofort eine HintertĂŒr installieren, die den in einem bestimmten Netzwerk gefundenen Schwachstellen entspricht. Rita konnte einen arroganten Gesundheitsinspektor darstellen, aber sie war ĂŒberhaupt keine Hackerin.

Wie war der Pentest




Um Rita den Zugang zu erleichtern, erstellten sie gefĂ€lschte Dokumente, eine Visitenkarte und ein Abzeichen des "AnfĂŒhrers" mit Johns Kontaktinformationen. Nach dem Eindringen sollte Rita die Zugangspunkte und physischen Sicherheitseinrichtungen der Einrichtung fotografieren. Anstatt eine alte Frau zu zwingen, sich in Computer zu hacken, versorgte John seine Mutter mit den sogenannten Rubber Duckies: böswilligen Flash-Laufwerken, die sie an jedes GerĂ€t anschließen konnte. Flash-Laufwerke nahmen Kontakt zu ihren Kollegen in Black Hills auf und eröffneten ihnen den Zugang zu GefĂ€ngnissystemen. Dann fĂŒhrten sie andere Computeroperationen aus der Ferne durch, wĂ€hrend Rita weiter im Inneren arbeitete.

"Die meisten Menschen, die zum ersten Mal das Pentest machen, fĂŒhlen sich sehr unwohl", sagte Strand. „Aber Rita war bereit zu gehen. Cybersicherheit im GefĂ€ngnis ist aus offensichtlichen GrĂŒnden von entscheidender Bedeutung. Wenn jemand ein GefĂ€ngnis infiltrieren und Computersysteme ĂŒbernehmen kann, ist es wirklich einfach, jemanden aus dem GefĂ€ngnis zu holen. “

Am Morgen des Pentest versammelten sich Strand und seine Kollegen in einem Café in der NÀhe des GefÀngnisses. WÀhrend der Vorbereitung ihrer Bestellung stellten die Jungs ein funktionierendes System mit Laptops, mobilen Zugangspunkten und anderen GerÀten zusammen. Und als alles fertig war, ging Rita ins GefÀngnis.

"Als sie ausstieg, fand ich das eine sehr schlechte Idee", erinnert sich Strand. „Sie hat keine Penetrationserfahrung, keine IT-Hacking-Erfahrung. Ich sagte: "Mama, wenn alles schlecht geht, musst du das Telefon nehmen und mich sofort anrufen."

Pentester versuchen normalerweise, so wenig Zeit wie möglich auf der Baustelle zu verbringen, um unnötige Aufmerksamkeit und Misstrauen zu vermeiden. Aber nach 45 Minuten Wartezeit tauchte Rita nie auf.

"Als ungefĂ€hr eine Stunde verging, begann ich in Panik zu geraten", lĂ€chelt John Strand. "Ich habe mir vorgeworfen, dies vorhersehen zu mĂŒssen, wĂ€hrend wir im selben Auto gefahren sind, und jetzt sitze ich in der Wildnis in einem CafĂ© und habe keine Möglichkeit, dorthin zu gelangen."

Plötzlich begannen die Laptops von Black Hills zu piepen. Rita hat es geschafft! Die von ihr installierten USB-Lesezeichen erstellten die sogenannten Web-Shells, mit denen das Team im Café auf verschiedene Computer und Server im GefÀngnis zugreifen konnte. Strand erinnert sich, dass einer seiner Kollegen rief: "Ihrer Mutter geht es gut!"

TatsĂ€chlich stieß Rita im GefĂ€ngnis ĂŒberhaupt nicht auf Widerstand. Sie erzĂ€hlte den Wachen am Eingang, dass sie eine außerplanmĂ€ĂŸige Ă€rztliche Untersuchung durchfĂŒhrte und sie nicht nur vermisste, sondern sie auch mit einem Mobiltelefon zurĂŒckließ, mit dem sie den gesamten Vorgang des Eindringens in das Objekt aufzeichnete. In der GefĂ€ngniskĂŒche ĂŒberprĂŒfte sie die Temperatur in den KĂŒhl- und GefrierschrĂ€nken, gab vor, in den Regalen und Regalen nach Bakterien zu suchen, suchte nach abgelaufenen Produkten und machte Fotos.

Rita bat auch darum, die Arbeitsbereiche der Angestellten und Erholungsbereiche, das Netzwerkbetriebszentrum des GefĂ€ngnisses und sogar den Serverraum zu untersuchen - alles angeblich, um nach Insekten, Feuchtigkeit und Schimmel zu suchen. Und niemand lehnte sie ab. Sie durfte sogar alleine durch das GefĂ€ngnis streifen und hatte genĂŒgend Zeit, um ein paar Fotos zu machen und wo immer möglich USB-Lesezeichen einzurichten.

Am Ende der „Inspektion“ bat der Direktor des GefĂ€ngnisses Rita, sein BĂŒro zu besuchen und Empfehlungen zu geben, wie die Einrichtung das Catering verbessern könnte. Dank ihrer langjĂ€hrigen Erfahrung auf dem Gebiet der ErnĂ€hrung sprach die Frau ĂŒber einige Probleme. Dann gab sie ihm ein speziell vorbereitetes Flash-Laufwerk und sagte, dass die Inspektion eine nĂŒtzliche Checkliste mit Fragen zur SelbsteinschĂ€tzung enthĂ€lt und dass er damit aktuelle Probleme beheben kann. Auf einem Flash-Laufwerk befand sich eine Word-Datei, die mit einem schĂ€dlichen Makro infiziert war. Als der GefĂ€ngnisdirektor es öffnete, gab er Black Hills Zugang zu seinem Computer.

"Wir waren einfach fassungslos", sagt Strand. „Es war ein ĂŒberwĂ€ltigender Erfolg. Vertreter der Cybersicherheit haben jetzt etwas zu den grundlegenden MĂ€ngeln und SchwĂ€chen des derzeitigen Systems zu sagen. Selbst wenn jemand behauptet, ein Gesundheitsinspektor oder eine andere Person zu sein, mĂŒssen Sie die Informationen besser ĂŒberprĂŒfen. Sie können nicht blind glauben, was sie sagen. "

Was ist das Ergebnis


Andere Pentester, die diese Geschichte kennen, glauben, dass die Situation insgesamt ihre alltÀglichen Erfahrungen gut widerspiegelt, auch wenn der Erfolg von Rita eher ein Zufall ist.

„Das Ergebnis der Anwendung kleiner LĂŒgen und körperlicher Aspekte kann unglaublich sein. Wir machen die ganze Zeit Ă€hnliche Arbeiten und sehen uns selten ausgesetzt “, stimmt David Kennedy, GrĂŒnder von TrustedSec Penetration Testing, zu. "Wenn Sie behaupten, Inspektor, PrĂŒfer oder Behörde zu sein, dĂŒrfen Sie alles tun."

Rita hat nie wieder an Penetrationstests teilgenommen. Und John Strand weigert sich jetzt zu sagen, in welches GefĂ€ngnis seine Mutter gegangen ist. Er versichert, dass es jetzt schon geschlossen ist. Laut Strand hatten die BemĂŒhungen des Teams jedoch erhebliche Auswirkungen auf die Sicherheitsorganisation. Und fĂŒgt scherzhaft hinzu: "Ich denke auch, dass dank unseres Tests das Niveau der Gesundheitsversorgung in der Organisation erhöht wurde."

Was kann sonst noch nĂŒtzlich sein, um im Cloud4Y- Blog zu lesen

→ Wie die Bank „kaputt gegangen “ ist
→ Datenschutz? Nein, sie haben nichts gehört
→ Das Web am unteren Rand des Glases oder was amerikanischen Whisky und Wissenschaft kombiniert
→ Diagnose von Netzwerkverbindungen auf einem virtuellen EDGE-Router
→Die Anonymisierung von Daten garantiert nicht Ihre vollstĂ€ndige AnonymitĂ€t.

Abonnieren Sie unseren Telegrammkanal , um keinen weiteren Artikel zu verpassen! Wir schreiben nicht mehr als zweimal pro Woche und nur geschÀftlich.

All Articles