Чи справді хакери борються в реальному часі?

Усі знають ту сцену хакерської атаки NCIS. Працюючи в тьмяно освітленій криміналістичній лабораторії, Еббі Скіуто (Полі Перретт) і Тімоті МакГі (Шон Мюррей) змушені відбиватися від кіберзлочинця, який прагне вкрасти інформацію про їх розслідування.

Серед потоку нерозбірливої ​​техноболіти (він прогорів брандмауер! Це шифрування DOD рівня 9!) пара починає боротися. Зрештою, вони в кінцевому підсумку друкують одночасно на одній клавіатурі. Це — через відсутність кращого терміна — смішно.

Присядь. Ми хакеруємо

Ці сцени втілюють все неправильне у тому, як хакерство зображено у світі телебачення та кіно. Вторгнення в далекі комп’ютерні системи відбуваються за лічені хвилини, супроводжуючись різноманітним безглуздим зеленим текстом і випадковими спливаючими вікнами.

Реальність набагато менш драматична. Хакери та легальні тестери на проникнення знаходять час, щоб зрозуміти мережі та системи, на які вони націлені. Вони намагаються з’ясувати топології мережі, а також програмне забезпечення та пристрої, які використовуються. Потім вони намагаються з’ясувати, як їх можна експлуатувати.

Забудьте про контр-злом в реальному часі, зображений на NCIS; це просто так не працює. Групи безпеки вважають за краще зосередитися на захисті, переконавшись, що всі зовнішні системи виправлені та правильно налаштовані. Якщо хакеру якимось чином вдається зламати зовнішні засоби захисту, автоматизовані IPS (Системи запобігання вторгненням) і IDS (Системи виявлення вторгнень) беруть на себе роль, щоб обмежити шкоду.

  Як видалити резервні копії iPhone та iPad на Mac

Ця автоматизація існує тому, що, пропорційно кажучи, дуже мало атак є цільовими. Скоріше, вони опортуністичні за своєю природою. Хтось може налаштувати сервер для просування в Інтернеті, шукаючи очевидні діри, які він чи вона може використати за допомогою сценарних атак. Оскільки вони відбуваються на таких великих обсягах, насправді не можна вирішити кожну з них вручну.

Більшість людської участі відбувається в моменти після порушення безпеки. Ці кроки включають спробу розпізнати точку входу та закрити її, щоб її не можна було використовувати повторно. Групи реагування на інциденти також намагатимуться з’ясувати, яку шкоду було завдано, як її виправити та чи є якісь проблеми з дотриманням нормативних вимог, які потрібно вирішити.

Це не робить гарної розваги. Хто хоче спостерігати, як хтось прискіпливо вивчає документацію щодо незрозумілих корпоративних ІТ-пристроїв або налаштовує брандмауери сервера?

  Ось коли темна тема може заощадити заряд акумулятора

Capture the Flag (CTF)

Час від часу хакери борються в режимі реального часу, однак, як правило, це «реквізит», а не будь-яка стратегічна ціль.

Ми говоримо про Конкурси Capture the Flag (CTF).. Вони часто відбуваються на конференціях infosec, як і різні Події BSides. Там хакери змагаються зі своїми однолітками, щоб виконати завдання протягом відведеного часу. Чим більше випробувань вони виграють, тим більше очок вони отримають.

Є два типи змагань CTF. Під час події Red Team хакери (або їх команда) намагаються успішно проникнути в певні системи, які не мають активного захисту. Опозиція – це форма захисту, яка вводиться перед змаганням.

Другий тип змагань протиставляє червоні команди проти синіх команд, що обороняються. Червоні команди набирають очки, успішно проникаючи в цільові системи, тоді як Сині команди оцінюються на основі того, наскільки ефективно вони відбивають ці атаки.

Проблеми відрізняються між подіями, але зазвичай вони призначені для перевірки навичок, які щодня використовуються професіоналами безпеки. Сюди входять програмування, використання відомих уразливостей в системах та зворотний інжиніринг.

Хоча події CTF є досить конкурентними, вони рідко бувають змагальними. Хакери за своєю природою допитливі люди, а також схильні ділитися своїми знаннями з іншими. Таким чином, нерідкі випадки, коли команди суперників або глядачі діляться інформацією, яка може допомогти супернику.

  Як видалити контакт у Viber

CTF на відстані

Звісно, ​​є поворот сюжету. На момент написання цієї статті через COVID-19 усі персональні конференції з безпеки 2020 року були скасовані або перенесені. Однак люди все ще можуть брати участь у заході CTF, дотримуючись правил укриття на місці або соціального дистанціювання.

Сайти, як CTFTime агрегувати майбутні події CTF. Багато з них є конкурентоспроможними. CTFTime навіть відображає таблицю лідерів найуспішніших команд.

Якщо ви віддаєте перевагу почекати, поки все знову відкриється, ви також можете взяти участь в одиночних хакерських випробуваннях. Веб-сайт Root-Me пропонує різноманітні завдання, які випробовують хакерів до межі.

Інший варіант, якщо ви не боїтеся створити середовище для злому на своєму персональному комп’ютері, це Проклято вразливе веб-додаток (DVWA). Як випливає з назви, ця веб-додаток навмисно рясніє недоліками безпеки, що дозволяє потенційним хакерам перевірити свої навички безпечним і законним способом.

Є лише одне правило: дві людини за клавіатурою, люди!