Alle kender den hackerangrebscene fra NCIS . Arbejder i deres svagt oplyste retsmedicinske laboratorium, Abby Sciuto (Pauley Perrette) og Timothy McGee (Sean Murray) er nødt til at afværge en cyberkriminel, helvede med at stjæle information om deres efterforskning.
Midt i en strøm af uudslettelig technobabble ( Han er brændt igennem firewallen! Dette er DOD niveau 9-kryptering! ) begynder parret at kæmpe tilbage. Til sidst ender de med at skrive samtidigt på det samme tastatur. Det er - i mangel af et bedre udtryk - latterligt.
Sid ned. Vi hacker
Disse scener gengiver alt forkert med, hvordan hacking er portrætteret i tv- og filmverdenen. Indbrud i fjerne computersystemer finder sted i løbet af øjeblikke ledsaget af en række meningsløse grønne tekst og tilfældige pop op-vinduer.
Virkeligheden er meget mindre dramatisk. Hackere og legitime penetrationstestere tager sig tid til at forstå de netværk og systemer, de målretter mod. De forsøger at finde ud af netværkstopologier samt softwaren og enhederne i brug. Derefter forsøger de at finde ud af, hvordan disse kan udnyttes.
Glem den realtids modhacking, der er portrætteret NCIS ; det fungerer bare ikke på den måde. Sikkerhedsteam foretrækker at fokusere på forsvar ved at sikre, at alle eksternt vendte systemer er patched og korrekt konfigureret. Hvis en hacker på en eller anden måde formår at bryde det eksterne forsvar, overtager automatiserede IPS (Intrusion Prevention Systems) og IDS (Intrusion Detection Systems) for at begrænse skaden.
Denne automatisering eksisterer, fordi der proportionalt set er meget få angreb målrettet. De er snarere opportunistiske. Nogen konfigurerer muligvis en server til at trawle internettet og leder efter åbenlyse huller, som han eller hun kan udnytte med scripted-angreb. Da disse forekommer i så store volumener, er det ikke rigtig holdbart at adressere hver af dem manuelt.
Mest menneskelige engagement kommer i øjeblikke efter et sikkerhedsbrud. Trinene inkluderer forsøg på at skelne indgangspunktet og lukke det, så det ikke kan genbruges. Incident response teams vil også forsøge at finde ud af, hvilken skade der er sket, hvordan man løser det, og om der er nogen problemer med overholdelse af lovgivningen, der skal løses.
Dette giver ikke god underholdning. Hvem vil se nogen omhyggeligt pore dokumentation for obskure virksomheders IT-apparater eller konfigurere server firewalls?
Capture the Flag (CTF)
Hackere kæmper lejlighedsvis i realtid, men det er normalt for "rekvisitter" snarere end noget strategisk formål.
Vi taler om Capture the Flag (CTF) konkurrencer . Disse finder ofte sted på infosec-konferencer, som de forskellige BSides begivenheder . Der konkurrerer hackere mod deres jævnaldrende om at udføre udfordringer i løbet af en tildelt tid. Jo flere udfordringer de vinder, jo flere point får de.
Der er to typer CTF-konkurrencer. Under en Red Team-begivenhed forsøger hackere (eller et hold af dem) at gennemtrænge bestemte systemer, der ikke har noget aktivt forsvar. Oppositionen er en form for beskyttelse, der blev indført før konkurrencen.
Den anden type konkurrence sætter røde hold mod defensive blå hold. Røde hold scorer point ved succesfuldt at trænge ind i målsystemer, mens de blå hold bedømmes ud fra, hvor effektivt de afbøjer disse angreb.
Udfordringer varierer mellem begivenheder, men de er typisk designet til at teste de færdigheder, der bruges dagligt af sikkerhedsprofessionelle. Disse inkluderer programmering, udnyttelse af kendte sårbarheder i systemer og reverse engineering.
Selvom CTF-begivenheder er ret konkurrencedygtige, er de sjældent kontroversielle. Hackere er af natur nysgerrige mennesker og er også tilbøjelige til at dele deres viden med andre. Så det er ikke ualmindeligt, at modstående hold eller tilskuere deler information, der kan hjælpe en rival.
CTF på afstand
Der er selvfølgelig et plot twist. Med denne skrivning er alle personlige sikkerhedskonferencer i 2020 annulleret eller udsat på grund af COVID-19. Dog kan folk stadig deltage i en CTF-begivenhed, mens de overholder reglerne om husly eller social afstand.
Websteder som CTFTime samlede kommende CTF-begivenheder. Ligesom du forventer ved en personlig begivenhed, er mange af disse konkurrencedygtige. CTFTime viser endda et leaderboard over de mest succesrige hold.
Hvis du hellere vil vente, indtil tingene åbnes igen, kan du også deltage i solo hacking-udfordringer. Hjemmesiden Root-Me tilbyder forskellige udfordringer, der tester hackere til det yderste.
En anden mulighed, hvis du ikke er bange for at oprette et hackingsmiljø på din personlige computer, er Damn Vulnerable Web Application (DVWA) . Som navnet antyder, er denne webapplikation bevidst fuld af sikkerhedsmangler, der gør det muligt for potentielle hackere at teste deres færdigheder på en sikker, lovlig måde.
Der er kun en regel: to personer til et tastatur, folkens!