Действительно ли хакеры сражаются в реальном времени?

Женский хакер, набрав код на компьютере.
PR Image Factory / Shutterstock

Все знают, что сцена хакерской атаки NCIS, Работая в своей слабо освещенной судебно-медицинской лаборатории, Эбби Сьюто (Поли Перретт) и Тимоти МакГи (Шон Мюррей) вынуждены отбиваться от киберпреступника, одержимого кражей информации об их расследовании.

Среди потока непонятного техноаббла (Он сгорел через брандмауэр! Это шифрование DOD Level 9!), пара начинает сопротивляться. В конце концов, они заканчивают печатать одновременно на одной клавиатуре. Это — из-за отсутствия лучшего термина — смешно.

Займите место. Мы взломали

Эти сцены воплощают все неправильно с тем, как хакер изображается в мире телевидения и кино. Вторжения в удаленные компьютерные системы происходят в считанные минуты, сопровождаемые множеством бессмысленного зеленого текста и случайных всплывающих окон.

Реальность намного менее драматична. Хакеры и законные тестеры проникновения не торопятся, чтобы понять сети и системы, на которые они нацелены. Они пытаются выяснить топологии сети, а также используемое программное обеспечение и устройства. Затем они пытаются выяснить, как их можно использовать.

Забудьте о противодействии в реальном времени, изображенном на NCIS; это просто не работает таким образом. Группы безопасности предпочитают сосредоточиться на защите, обеспечивая исправление и правильную настройку всех внешних систем. Если хакеру каким-то образом удается взломать внешние средства защиты, автоматизированные IPS (системы предотвращения вторжений) и IDS (системы обнаружения вторжений) вступают во владение, чтобы ограничить ущерб.

Эта автоматизация существует потому, что, пропорционально говоря, нацелено очень мало атак. Скорее они носят оппортунистический характер. Кто-то может настроить сервер для траления в интернете, ища очевидные дыры, которые он или она могут использовать с помощью скриптовых атак. Поскольку они происходят в таких больших объемах, на самом деле не представляется возможным обращаться к каждому из них вручную.

Участие большинства людей происходит в моменты после нарушения безопасности. Шаги включают в себя попытку определить точку входа и закрыть ее, чтобы ее нельзя было использовать повторно. Группы реагирования на инциденты также попытаются определить, какой ущерб был причинен, как его устранить и есть ли какие-либо проблемы с соблюдением нормативных требований, которые необходимо устранить.

Это не для хорошего развлечения. Кто хочет наблюдать за тем, как кто-то тщательно изучает документацию для непонятных корпоративных ИТ-устройств или настраивает брандмауэры серверов?

Захватить флаг (CTF)

Хакеры время от времени сражаются в реальном времени, однако обычно это делается для «поддержки», а не для какой-либо стратегической цели.

Мы говорим о Конкурсы «Захват флага» (CTF), Они часто проводятся на конференциях Infosec, как и различные BSides события, Там хакеры соревнуются со своими сверстниками, выполняя задания за отведенное время. Чем больше испытаний они выигрывают, тем больше очков они получают.

Есть два типа соревнований CTF. Во время события Red Team хакеры (или их команда) пытаются успешно проникнуть в указанные системы, которые не имеют активной защиты. Оппозиция — это форма защиты, введенная перед соревнованием.

Второй тип соревнований — «Красные команды» против «Голубых команд». Красные Команды получают очки за успешное проникновение в целевые системы, в то время как Синие Команды оцениваются на основании того, насколько эффективно они отражают эти атаки.

Проблемы различаются между событиями, но они, как правило, предназначены для проверки навыков, ежедневно используемых специалистами по безопасности. К ним относятся программирование, использование известных уязвимостей в системах и обратный инжиниринг.

Хотя события CTF довольно конкурентоспособны, они редко бывают состязательными. Хакеры по своей природе любознательные люди, а также склонны делиться своими знаниями с другими. Таким образом, противоборствующие команды или зрители нередко обмениваются информацией, которая может помочь сопернику.

CTF на расстоянии

Конечно, есть поворот сюжета. На момент написания этой статьи, в связи с COVID-19, все конференции по личной безопасности 2020 года были отменены или отложены. Тем не менее, люди могут по-прежнему участвовать в мероприятии CTF, соблюдая при этом правила «Укрытие на месте» или правила социального дистанцирования.

Сайты как CTFTime агрегировать предстоящие события CTF. Как и следовало ожидать на личном мероприятии, многие из них конкурентоспособны. CTFTime даже отображает список лидеров самых успешных команд.

Если вы предпочитаете подождать, пока все снова откроется, вы также можете принять участие в индивидуальных хакерских испытаниях. Веб-сайт Root-Me предлагает разнообразные задачи, которые проверяют хакеров до предела.

Другой вариант, если вы не боитесь создать среду взлома на своем персональном компьютере, это Черт уязвимых веб-приложений (DVWA), Как следует из названия, это веб-приложение намеренно изобилует недостатками безопасности, позволяя потенциальным хакерам проверить свои навыки безопасным, законным способом.

Есть только одно правило: два человека на клавиатуре, ребята!

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.