Чи справді хакери борються в реальному часі?

Усім відома сцена з кібератакою з серіалу NCIS. У напівтемній криміналістичній лабораторії Еббі Скіуто (у виконанні Полі Перретт) та Тімоті МакГі (Шон Мюррей) відчайдушно намагаються протистояти кіберзлочинцю, який полює за їхніми слідчими даними.

Серед потоку технічного жаргону (про пробитий брандмауер і шифрування рівня DOD 9) ця пара бореться. Врешті, вони починають одночасно друкувати на одній і тій же клавіатурі. І це, м’яко кажучи, комічно.

Забудьте про кліше: реальне хакерство

Подібні сцени уособлюють усе нереалістичне в тому, як хакерство зображується в телесеріалах і кіно. Вторгнення в віддалені комп’ютерні системи відбуваються за лічені хвилини, з супроводом хаотичного зеленого тексту та раптових спливаючих вікон.

Реальність є набагато прозаїчнішою. Хакери, як і фахівці з тестування на проникнення, спочатку ретельно аналізують мережі та системи, на які вони націлені. Вони намагаються зрозуміти топологію мережі, а також використовуване програмне забезпечення та пристрої. І тільки потім шукають способи їх експлуатації.

Забудьте про контр-злом в режимі реального часу, як в NCIS. Насправді це так не працює. Фахівці з безпеки насамперед зосереджуються на захисті, забезпечуючи, щоб усі зовнішні системи були оновлені та правильно налаштовані. Якщо ж хакеру якимось чином вдається обійти зовнішні захисні заходи, в дію вступають автоматизовані IPS (системи запобігання вторгненням) та IDS (системи виявлення вторгнень), щоб мінімізувати збитки.

Автоматизація необхідна, оскільки більшість атак є не цілеспрямованими, а скоріше опортуністичними. Зловмисник може налаштувати сервер для пошуку в інтернеті явних вразливостей, які можна використати за допомогою скриптових атак. Зважаючи на їх масовість, фізично неможливо обробити кожну атаку вручну.

Основна частина людської участі відбувається вже після порушення безпеки. Ці дії включають ідентифікацію точки входу та її блокування, щоб запобігти повторному використанню. Команди реагування на інциденти також намагаються оцінити завдану шкоду, розробити стратегію її усунення та перевірити наявність будь-яких проблем з дотриманням нормативних вимог, які потрібно вирішити.

Це не дуже захопливе видовище. Мало хто захоче спостерігати, як хтось нудно вивчає документацію з незрозумілого корпоративного ІТ-обладнання чи налаштовує брандмауери сервера.

Capture the Flag (CTF) – змагання хакерів

Звісно, хакери іноді змагаються в режимі реального часу, але це зазвичай «для розваги», а не з метою досягнення стратегічних цілей.

Мова йде про змагання Capture the Flag (CTF). Такі змагання часто відбуваються на конференціях з інформаційної безпеки, таких як різноманітні події BSides. На них хакери змагаються з колегами, виконуючи завдання в межах відведеного часу. Чим більше завдань вони розв’язують, тим більше балів отримують.

Є два основних типи змагань CTF. У змаганнях Red Team хакери (або їхні команди) намагаються успішно проникнути до заданих систем, які не мають активного захисту. Оборону створюють до початку змагання.

Інший тип змагань – це протистояння між червоними наступальними командами та синіми командами, що захищаються. Червоні команди заробляють бали за успішне проникнення в цільові системи, а сині команди отримують оцінку за ефективність їхнього захисту.

Завдання на різних подіях відрізняються, але зазвичай вони призначені для перевірки навичок, які щодня використовують фахівці з безпеки. Це включає в себе програмування, використання відомих вразливостей в системах та зворотний інжиніринг.

Хоча змагання CTF досить конкурентні, вони рідко бувають агресивними. Хакери, зазвичай, цікаві люди, які також схильні ділитися своїми знаннями з іншими. Тому нерідкі випадки, коли конкуруючі команди або глядачі обмінюються інформацією, яка може допомогти супернику.

CTF в умовах віддаленої роботи

Звичайно, є і ще один аспект. Через пандемію COVID-19 усі особисті конференції з безпеки 2020 року були скасовані або перенесені. Проте, люди все ще мають можливість брати участь у заходах CTF, дотримуючись правил самоізоляції або соціального дистанціювання.

Сайти, як CTFTime, збирають інформацію про майбутні події CTF. Багато з них є конкурентоспроможними. CTFTime навіть веде таблицю лідерів найуспішніших команд.

Якщо ви віддаєте перевагу дочекатися, коли все повернеться до звичайного життя, ви можете також взяти участь в індивідуальних хакерських завданнях. Вебсайт Root-Me пропонує різноманітні завдання, які перевіряють здібності хакерів.

Іншим варіантом, якщо ви не боїтеся створити середовище для злому на своєму персональному комп’ютері, є Проклято вразливий веб-застосунок (DVWA). Як випливає з назви, цей веб-застосунок спеціально переповнений недоліками безпеки, що дозволяє потенційним хакерам перевірити свої навички безпечним і законним шляхом.

І пам’ятайте, правило одне: жодних двох людей за однією клавіатурою!