Czy hakerzy naprawdę walczą w czasie rzeczywistym?

Wszyscy znają tę scenę ataku hakerów z NCIS. Pracując w słabo oświetlonym laboratorium kryminalistycznym, Abby Sciuto (Pauley Perrette) i Timothy McGee (Sean Murray) muszą odeprzeć cyberprzestępcę, który chce ukraść informacje o swoim śledztwie.

Pośród potoku niemożliwej do rozszyfrowania technobabble (przepalił się przez zaporę! To jest szyfrowanie DOD na poziomie 9!), Para zaczyna walczyć. W końcu piszą jednocześnie na tej samej klawiaturze. Jest to – z braku lepszego określenia – śmieszne.

Usiądź. Hakujemy

Te sceny uosabiają wszystko, co złe w tym, jak hakowanie jest przedstawiane w świecie telewizji i filmu. Wtargnięcia do odległych systemów komputerowych trwają kilka chwil, czemu towarzyszą rozmaite bezsensowne zielone teksty i przypadkowe wyskakujące okienka.

Rzeczywistość jest dużo mniej dramatyczna. Hakerzy i legalni testerzy penetracji poświęcają czas na zrozumienie sieci i systemów, na które są skierowani. Próbują ustalić topologie sieci, a także oprogramowanie i używane urządzenia. Następnie próbują dowiedzieć się, jak można je wykorzystać.

Zapomnij o kontrhakowaniu w czasie rzeczywistym przedstawionym w NCIS; to po prostu nie działa w ten sposób. Zespoły ds. Bezpieczeństwa wolą skupić się na obronie, upewniając się, że wszystkie zewnętrzne systemy są poprawione i poprawnie skonfigurowane. Jeśli hakerowi uda się w jakiś sposób przełamać zewnętrzne zabezpieczenia, zautomatyzowane IPS (Intrusion Prevention Systems) i IDS (Intrusion Detection Systems) przejmą kontrolę, aby ograniczyć szkody.

Ta automatyzacja istnieje, ponieważ, mówiąc proporcjonalnie, celem jest bardzo niewiele ataków. Raczej mają charakter oportunistyczny. Ktoś może skonfigurować serwer tak, aby przeszukiwał Internet w poszukiwaniu oczywistych luk, które mógłby wykorzystać za pomocą ataków skryptowych. Ponieważ występują one przy tak dużych ilościach, nie da się obronić każdego z nich ręcznie.

Większość ludzi jest zaangażowanych w chwilę po naruszeniu bezpieczeństwa. Kroki obejmują próbę wykrycia punktu wejścia i zamknięcia go, aby nie można go było ponownie wykorzystać. Zespoły reagowania na incydenty spróbują również ustalić, jakie szkody zostały wyrządzone, jak je naprawić i czy są jakieś problemy ze zgodnością z przepisami, które należy rozwiązać.

To nie jest dobrą rozrywką. Kto chciałby patrzeć, jak ktoś skrupulatnie przegląda dokumentację nieznanych firmowych urządzeń IT lub konfiguruje zapory ogniowe serwerów?

Capture the Flag (CTF)

Hakerzy czasami walczą w czasie rzeczywistym, jednak zazwyczaj jest to raczej „rekwizyty” niż strategiczne cele.

Mówimy o Konkursy Capture the Flag (CTF). Te często mają miejsce na konferencjach Infosec, podobnie jak różne Imprezy BSides. Tam hakerzy rywalizują ze swoimi rówieśnikami o ukończenie wyzwań w wyznaczonym czasie. Im więcej wyzwań wygrywają, tym więcej punktów zdobywają.

Istnieją dwa rodzaje zawodów CTF. Podczas wydarzenia Red Team hakerzy (lub ich zespół) próbują skutecznie penetrować określone systemy, które nie mają aktywnej obrony. Sprzeciw jest formą zabezpieczeń wprowadzoną przed konkursem.

Drugi rodzaj zawodów stawia Drużyny Czerwone przeciwko defensywnym Drużynom Niebieskim. Czerwone Drużyny zdobywają punkty, skutecznie penetrując systemy docelowe, podczas gdy Niebieskie Drużyny są oceniane na podstawie tego, jak skutecznie odpierają ataki.

Wyzwania różnią się w zależności od wydarzeń, ale zazwyczaj mają na celu sprawdzenie umiejętności używanych na co dzień przez specjalistów ds. Bezpieczeństwa. Obejmują one programowanie, wykorzystywanie znanych luk w systemach i inżynierię wsteczną.

Chociaż wydarzenia CTF są dość konkurencyjne, rzadko są sprzeczne. Hakerzy to z natury dociekliwi ludzie, którzy również chętnie dzielą się swoją wiedzą z innymi. Dlatego nierzadko zdarza się, że drużyny przeciwne lub widzowie dzielą się informacjami, które mogą pomóc rywalowi.

CTF na odległość

Oczywiście jest pewien zwrot akcji. W chwili pisania tego tekstu, z powodu COVID-19, wszystkie osobiste konferencje bezpieczeństwa w 2020 r. Zostały odwołane lub przełożone. Jednak ludzie mogą nadal uczestniczyć w wydarzeniach CTF, przestrzegając zasad dotyczących schronienia na miejscu lub dystansu społecznego.

Witryny takie jak CTFTime agregować nadchodzące wydarzenia CTF. Tak jak można się spodziewać na osobistym wydarzeniu, wiele z nich jest konkurencyjnych. CTFTime wyświetla nawet tablicę wyników najbardziej udanych zespołów.

Jeśli wolisz poczekać, aż wszystko się ponownie otworzy, możesz także wziąć udział w solowych wyzwaniach hakerskich. Strona internetowa Root-Me oferuje różnorodne wyzwania, które testują hakerów do granic możliwości.

Inną opcją, jeśli nie boisz się stworzyć środowiska hakerskiego na swoim komputerze osobistym, jest Cholerna podatna na ataki aplikacja internetowa (DVWA). Jak sama nazwa wskazuje, ta aplikacja internetowa celowo zawiera luki w zabezpieczeniach, co pozwala potencjalnym hakerom przetestować swoje umiejętności w bezpieczny i legalny sposób.

Jest tylko jedna zasada: dwie osoby przy klawiaturze, ludzie!