Основателя и генерального директора Groom Lake Фернандо Рейеса-младшего, известного в крипто-кругах как «ФДР», называют «самым страшным человеком в сети», а для опытных хакеров и групп киберпреступников, преследующих громкие протоколы и VIP-персон, это вероятно, не так уж далеко от истины.
По сути, компания Рузвельта действует аналогично элитному подразделению, такому как Delta Force, в сфере безопасности криптовалют. Если вы попытаетесь взломать и ваша цель обратится к ним за помощью, будьте готовы к немедленному возмездию. В состав этой команды входят бывшие американские военные и разведчики, специализирующиеся на наступательной безопасности, судебно-медицинских расследованиях и психологической войне. Они могут быстро применить эти навыки практически в любой точке мира в течение 24 часов. Таким образом, всего одна ошибка может привести к быстрой и мощной реакции с их стороны.
🎁 Бесплатные токены? Да, это реально! В Airdrop раздают подарки так, что даже скептикам уже нечего терять. Лови момент!
Присоединиться в TelegramКак исследователь, специализирующийся на кибербезопасности, я с самого начала углубляюсь в стратегии, которые с самого начала ставят цифровых злоумышленников, от операторов-одиночек до групп, спонсируемых государством, в опасное положение. Используя передовые военные знания и непреклонное упорство, вы, скорее всего, столкнетесь с устрашающим отрядом сотрудников правоохранительных органов, которые задержат вас, разоружят и конфискуют ваши незаконные доходы, и все это до того, как у вас появится шанс их переманить. в законные фонды.
Другими словами, мы поговорили с этим человеком, и он поделился причинами того, что, будучи хакером, вы не хотели бы за этим гоняться…
1: Groom Lake описывает себя как «частную военную корпорацию» для Web3, что предполагает, что ваша компания работает по принципу, сравнимому с военным. Но зачем компаниям/протоколам/инвесторам Web3 нужна безопасность военного уровня?
Грум-Лейк служит как наступательным, так и защитным механизмом, готовым решительно противостоять потенциальным киберугрозам или атакам. Обычным виновником этих инцидентов может быть либо инсайдер, либо спонсируемая государством группа, такая как Lazarus Group, которая представляет собой значительную угрозу со стороны внешних субъектов.
В ходе нашей недавней операции под кодовым названием «Урал-Спектр» мы обнаружили сложную группу киберугроз, известную как «Лазарь», действующую с Дальнего Востока России. Используя внутрисетевую экспертизу и разведку с открытым исходным кодом (OSINT), мы смогли разоблачить их стратегии и принять соответствующие контрмеры. Эта группа воспользовалась неверными настройками VPN и использовала кошельки, подпадающие под санкции OFAC, для очистки своих активов — факт, который подчеркивает основную мотивацию северокорейских государственных субъектов, осуществляющих взлом криптовалюты, несмотря на ужесточение санкций и ограничений в доступе к глобальной финансовой системе.
Исторически очевидно, что эти атаки не являются отдельными инцидентами, а скорее растущей моделью действий организаций государственного уровня, фокусирующихся на протоколах, обменах и богатых людях. Поскольку рынок переживает бычью фазу, финансовая мотивация этих групп усиливается, что делает их цели более значимыми. Интересно, что анализ данных показывает прямую связь между крайне нестабильными, шумными рынками и количеством активов, уязвимых для угроз со стороны национальных государств.
Когда Groom Lake обеспечивает защиту военного уровня, это означает, что для борьбы с такими угрозами вы должны соответствовать этим уровням возможностей или превосходить их. Это требует сложной разведки, быстрого реагирования и превентивных стратегий безопасности — тактики, которую мы продемонстрировали на своем опыте в АНБ или армейском киберкомандовании, способных противостоять группам, подобным Лазарю.
2. Насколько вероятно, что один из ваших среднестатистических клиентов столкнется с какой-либо критической угрозой безопасности?
Это чрезвычайно вероятно из-за того, что акцент на безопасности в Web3 в первую очередь вращается вокруг рисков смарт-контрактов, а решения традиционно являются статическими, одноразовыми предложениями, такими как аудит. Это часто приводит к тому, что люди теряют надежду, когда эти проверки не могут обнаружить критические уязвимости, и они рассматривают дальнейшее восстановление и расследование как задачу для медлительных органов правоохранительных органов.
(или)
Очень вероятно, что это связано с тем, что исторически безопасность в Web3 уделялась в основном рискам смарт-контрактов, а решения часто были статическими, одноразовыми решениями, такими как аудит. Это может привести к тому, что люди сдадутся, когда эти проверки не смогут выявить критические уязвимости, и они могут воспринимать дальнейшее восстановление и расследование как задачу для медлительных бюрократов в правоохранительных органах.
По сути, клиенты сталкиваются с рисками различных направлений, такими как фишинг, замена SIM-карт, внутренние угрозы и распространенные уязвимости смарт-контрактов. Поэтому крайне важно, чтобы протоколы охватывали оба конца спектра безопасности: традиционные меры безопасности и безопасные смарт-контракты. Groom Lake взяла на себя ведущую роль в этом, представив такие решения, как Drosera.
3. В вашей презентации неоднократно подчеркивается необходимость наличия плана действий и быстрой скорости реагирования на инциденты, связанные с безопасностью, и утверждается, что вы можете иметь оперативника на месте в любой точке мира за 48 часов или меньше. Почему это так важно и какое влияние такое быстрое реагирование оказывает на успех ваших расследований по сравнению с тем, чтобы начать расследование через несколько дней?
В нашей обычной рутине мы работаем 24 часа, но 48 часов могут показаться довольно долгими. Время имеет решающее значение при реагировании на инциденты, поскольку промедление с действиями может привести к необратимой потере средств или дополнительному ущербу. Это похоже на телешоу «Первые 48 часов», где детективы и сотрудники правоохранительных органов всегда спешат преодолеть важные этапы в течение первых 48 часов после убийства. Причина такой срочности заключается в том, что свежие доказательства, потенциальные ошибки преступника, а также психологические факторы, такие как давление и неожиданность, увеличивают шансы на успех. По сути, стратегия предполагает использование психологической войны, шоковой тактики и неустанного преследования в качестве ключевых элементов победы.
В самом сердце Лондона во время операции «Скрытая кузница» я возглавил специальную группу, которая сотрудничала с местными властями. Наша задача заключалась в том, чтобы выследить незаконные средства, выявить виновного и следить за его деятельностью до тех пор, пока не вмешаются правоохранительные органы. Если бы не быстрые действия, предпринятые нашим клиентом или Грум Лейком, трудно сказать, каким мог бы быть результат или куда мог исчезнуть преступник в следующий раз.
4: В вашем примере Operation Wavefront говорится, что вы использовали OSINT, чтобы выследить разработчика, который только что выпустил миллионы новых токенов и продал их на биржах. На какой OSINT вы полагались? Какие шаги были предприняты для идентификации этого человека, сколько человек было вовлечено в этот процесс и сколько времени это заняло?
На первый взгляд, Groom Lake не делится открыто своими методами (тактиками, методами и процедурами), однако, объединив разведку с открытым исходным кодом и методы расследования блокчейна, нам удалось определить разработчика. Инцидент, связанный с утечкой API GitHub, выявил адрес электронной почты преступника, который затем был отслежен до кошелька Ethereum главного подозреваемого. Это письмо было обнаружено в общедоступных деловых обзорах, что позволило нам установить личность преступника. Мы перепроверили эту информацию с помощью LinkedIn и других социальных сетей. Ончейн-анализ позволил нам отслеживать украденные токены при их перемещении между биржами и цифровыми кошельками, в конечном итоге создав полный профиль. Через несколько часов после мобилизации для выполнения задачи наша команда пришла к важным выводам и быстро приняла меры.
Обычно на этапе 1 этими задачами стратегически управляют сотрудники нашего разведывательного подразделения. Когда мы готовимся к развертыванию, мы направляем одного главного оперативника в конкретный регион. Впоследствии этот оперативник поддерживает связь со второстепенными активами, базирующимися в Грум-Лейк на территории принимающей страны.
5: Помимо поимки виновника, предлагали ли вы проекту в вышеупомянутом случае какую-либо помощь с точки зрения смягчения последствий произошедшего (наводнение бирж токенами, что привело к падению цены)? Если да, то что вы сделали?
В аналогичных ситуациях Groom Lake часто сотрудничает с платформами, чтобы остановить транзакции, вернуть средства и запретить дополнительные продажи токенов. Они также могут оценить влияние на ликвидность и предложить стратегии восстановления проекта для стабилизации цен на токены. По сути, их роль заключается скорее в том, чтобы быть силой быстрых и решительных действий, а не в профессионалах в области права или ведения переговоров как таковых.
6: Ваши тематические исследования сосредоточены на том, как вы содействовали протоколам, но вы также предлагаете услуги VIP-персонам и китам. Насколько различна природа угроз, с которыми сталкиваются VIP-персоны и киты, и как их защитить от этих угроз?
В Грум-Лейк спектр потенциальных опасностей для VIP-персон и китов выходит за рамки обычных проблем безопасности, включая целевой фишинг, замену SIM-карт и атаки социальной инженерии. К счастью, наш опыт в Groom Lake хорошо подходит для решения этих проблем напрямую. Кроме того, мы создали уникальные инструменты, такие как REAPER — канал анализа угроз в режиме реального времени, специально разработанный для наших клиентов, — для эффективного прогнозирования и снижения этих рисков.
7: Помогали ли вы каким-либо китам/VIP-персонам, которых раньше взломали? Если да, можете ли вы рассказать нам об этом?
Действительно, хотя подробности держатся в тайне, известно, что Groom Lake эффективно вернула ценные активы известным клиентам. Это достигается за счет быстрого отслеживания средств, партнерства с различными биржами и использования всемирных разведывательных сетей в качестве ресурсов. Однако из-за конфиденциальности клиента публично обсуждаться могут только случаи с явным согласием.
Проще говоря, наша работа сосредоточена на сборе информации. Мы помогали «китам» и VIP-персонам разными способами, часто приводя к простому решению, например, проведению расследований, составлению отчетов для властей и определению бирж, на которые переводятся средства. В уникальных случаях мы координируем развертывание с правоохранительными органами для проведения совместных операций, которые приводят к задержаниям.
Эти операции требуют разнообразных стратегий, начиная от психологической тактики и заканчивая сбором скрытой разведывательной информации вне сети, и все они направлены на раскрытие как можно большего количества информации о цели. Мы также помогли известным лицам, которые подверглись угрозам со стороны конкурентов, разоблачая цели и помогая клиенту более эффективно ориентироваться в ситуации, используя полученные данные.
В моем профессиональном анализе подобные ситуации обычно заставляют меня рекомендовать продолжить профилактические меры, чтобы значительно минимизировать вероятность рецидива.
8. Каковы наиболее эффективные методы обеспечения безопасности, которые следует использовать каждому протоколу и киту, и какие, если таковые имеются, на самом деле не так уж и полезны?
Крайне важно с самого начала включать меры безопасности в любой проект или разработку платформы. Такие платформы, как Twitter, Discord, GitHub, Google Workspace и другие, обычно игнорируются, поскольку команды отдают приоритет разработке, а не защите существующих элементов. Важные методы обеспечения безопасности включают использование многофакторной аутентификации (MFA) через приложения для проверки подлинности, отказ от MFA на основе SMS из-за риска замены SIM-карты, тщательную проверку ссылок перед нажатием, выполнение регулярных проверок доступа и соблюдение принципа наименьших привилегий (POLP). ) для минимизации «теневых ИТ» — несанкционированного использования пользователями избыточных разрешений.
Для китов или состоятельных людей ландшафт угроз значительно различается по сравнению с типичными пользователями. Поскольку у них нет корпоративных систем, основная уязвимость этих людей лежит в них самих. Они часто становятся объектами вишинга (голосового фишинга) и попыток обычного фишинга. Чтобы свести к минимуму эти опасности, очень важно всегда подтверждать личность любого, кто к вам обращается, поскольку номера телефонов могут быть подделаны. Если есть какая-либо неопределенность, отключите вызов и снова свяжитесь с человеком напрямую, используя новый вызов — исходящие вызовы трудно подделать, если объект не подвергся замене SIM-карты. Усиление мер безопасности совместно с вашим оператором мобильной связи может помочь еще больше снизить риски замены SIM-карты. Кроме того, «китам» рекомендуется защищать свои цифровые активы, используя MFA (многофакторную аутентификацию) через приложения для аутентификации, а не полагаться на методы SMS.
Основные фонды имеют решающее значение для достижения своей цели, и если потребуется дополнительная помощь, Грум Лейк готова предложить помощь как в упреждающих мерах, так и в кризисном регулировании.
9: Есть ли какой-нибудь сценарий, в котором Грум Лейк может с трудом расследовать/поймать плохих парней? Если да, то что вы пытаетесь сделать, чтобы устранить этот недостаток?
Случаи, прошедшие начальную фазу атаки, зачастую более сложны и с меньшей вероятностью приведут к успешному разрешению. Это связано с тем, что средства могли уже быть потрачены или перенаправлены, преступник мог успешно замести следы или атака могла быть анонимной или даже спонсируемой государством. Тем не менее, Грум Лейк тесно сотрудничает с правоохранительными органами и международными организациями, такими как Интерпол, и использует специализированные инструменты для смягчения этих препятствий.
В Грум-Лейк мы применяем те же строгие аналитические методы, что и в разведывательном сообществе США, в первую очередь придерживаясь рекомендаций МКБ 203. Эта система была создана после ошибочных оценок разведки относительно оценок ОМУ во время войны в Ираке 2003 года, гарантируя, что наши оценки и быстрые обновления (оперативные отчеты) поддерживают максимальный уровень доверия.
Наша команда состоит из людей, прошедших подготовку в АНБ и применяющих исключительно строгий подход к своим задачам. Это приводит к степени точности и ответственности, превышающей нормы во многих невоенных организациях.
Следуя строгим стандартам, аналогичным тем, которые используются в армии, мы предоставляем решения безопасности, специально разработанные для борьбы со сложными и разнообразными рисками, возникающими в сетях Web3.
Колода: https://bit.ly/groomlakeintro
Смотрите также
- Роснефть акции прогноз. Цена ROSN
- ГК Самолет акции прогноз. Цена SMLT
- Реальная история Джин Парди, чья работа по разработке ЭКО изображена в сериале Netflix «Радость»
- ДВМП акции прогноз. Цена FESH
- Ожидается ли рост евро к NZD?
- Японский доброволец объясняет, почему он воюет на стороне России против Украины
- Группа Астра акции прогноз. Цена ASTR
- 33 документальных фильма о реальных преступлениях, которые сформировали жанр
- Ожидается ли рост евро?
- Цена Hamster Kombat против X Empire: куда инвестировать в октябре?
2025-01-16 17:55