Действительно ли хакеры сражаются в реальном времени?

Женский хакер, вводящий код на компьютере.PR Image Factory / Shutterstock
Все знают эту сцену хакерской атаки по NCIS. Работая в тускло освещенной лаборатории судебной экспертизы, Эбби Скиуто (Поли Перретт) и Тимоти МакГи (Шон Мюррей) приходится отбиваться от киберпреступников, одержимых кражей информации о своем расследовании.

Среди потока неразборчивой технической болтовни (Он прожег брандмауэр! Это шифрование DOD уровня 9!), пара начинает сопротивляться. В конце концов, они одновременно набирают текст на одной клавиатуре. Это — за неимением лучшего термина — смехотворно.

Сядьте. Мы взламываем

Эти сцены олицетворяют все неправильное в том, как хакерство изображается в мире телевидения и кино. Внезапные вторжения в удаленные компьютерные системы сопровождаются бессмысленным зеленым текстом и случайными всплывающими окнами.

Реальность намного менее драматична. Хакерам и законным тестерам на проникновение нужно время, чтобы понять, в каких сетях и системах они нацелены. Они пытаются выяснить топологию сети, а также используемое программное обеспечение и устройства. Затем они пытаются выяснить, как их можно использовать.

Забудьте о контр-взломе в реальном времени, изображенном на NCIS; это просто так не работает. Команды безопасности предпочитают сосредоточиться на защите, обеспечивая исправление и правильную настройку всех внешних систем. Если хакеру каким-то образом удается взломать внешнюю защиту, автоматические IPS (системы предотвращения вторжений) и IDS (системы обнаружения вторжений) вступают во владение, чтобы ограничить ущерб.

Эта автоматизация существует потому, что, говоря пропорционально, очень мало атак являются целевыми. Скорее, они по своей природе оппортунистичны. Кто-то может настроить сервер для обхода Интернета в поисках очевидных дыр, которые он или она может использовать с помощью сценариев атак. Поскольку они возникают при таких больших объемах, на самом деле нецелесообразно решать каждую из них вручную.

В большинстве случаев человеческое вмешательство происходит сразу после взлома. Эти шаги включают попытку определить точку входа и закрыть ее, чтобы ее нельзя было повторно использовать. Группы реагирования на инциденты также будут пытаться определить, какой ущерб был нанесен, как его исправить и есть ли какие-либо проблемы с соблюдением нормативных требований, которые необходимо решить.

Это не способствует хорошему развлечению. Кто хочет наблюдать, как кто-то тщательно изучает документацию по малоизвестным корпоративным ИТ-устройствам или настраивает межсетевые экраны серверов?

Захват флага (CTF)

Иногда хакеры сражаются в реальном времени, однако, как правило, это «реквизит», а не какая-либо стратегическая цель.

Мы говорим о Конкурсы Capture the Flag (CTF). Это часто происходит на конференциях по информационной безопасности, например, на различных События BSides. Там хакеры соревнуются со своими сверстниками за выполнение задач в течение отведенного времени. Чем больше испытаний они выиграют, тем больше очков они получат.

Есть два типа соревнований CTF. Во время события Red Team хакеры (или их команда) пытаются успешно проникнуть в указанные системы, у которых нет активной защиты. Оппозиция — это форма защиты, введенная перед соревнованием.

Второй тип соревнований противопоставляет красные команды обороняющимся синих командам. Красные команды получают очки за успешное проникновение в целевые системы, а синие команды оцениваются по тому, насколько эффективно они отражают эти атаки.

Сложности различаются в зависимости от события, но обычно они предназначены для проверки навыков, которыми ежедневно пользуются профессионалы в области безопасности. К ним относятся программирование, использование известных уязвимостей в системах и обратное проектирование.

Хотя соревнования CTF довольно конкурентоспособны, они редко соперничают. Хакеры по своей природе любознательные люди, а также склонны делиться своими знаниями с другими. Таким образом, команды соперников или зрители нередко делятся информацией, которая может помочь сопернику.

CTF на расстоянии

Конечно, есть поворот сюжета. На момент написания этой статьи из-за COVID-19 все личные конференции по безопасности 2020 были отменены или отложены. Тем не менее, люди по-прежнему могут участвовать в мероприятии CTF, соблюдая правила предоставления убежища или социального дистанцирования.

Сайты вроде CTFTime агрегировать предстоящие события CTF. Как и следовало ожидать на личном мероприятии, многие из них являются конкурентоспособными. CTFTime даже отображает таблицу лидеров самых успешных команд.

Если вы предпочитаете подождать, пока все снова откроется, вы также можете принять участие в одиночных хакерских испытаниях. Веб-сайт Root-Me предлагает разнообразные задачи, которые проверяют хакеров на пределе возможностей.

Другой вариант, если вы не боитесь создать хакерскую среду на своем персональном компьютере, — это Чертовски уязвимое веб-приложение (DVWA). Как следует из названия, это веб-приложение намеренно изобилует недостатками безопасности, что позволяет потенциальным хакерам проверить свои навыки безопасным и законным способом.

Есть только одно правило: два человека за клавиатурой, ребята!

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *