Jeder kennt diese Hacker-Angriffsszene aus NCIS . Abby Sciuto (Pauley Perrette) und Timothy McGee (Sean Murray) arbeiten in ihrem schwach beleuchteten Forensiklabor und müssen einen Cyberkriminellen abwehren, der unbedingt Informationen über ihre Ermittlungen stehlen will.
Inmitten eines Stroms von nicht entzifferbarem Technobabble ( Er hat die Firewall durchgebrannt! Dies ist DOD Level 9 Verschlüsselung! ) beginnen die beiden sich zu wehren. Schließlich tippen sie gleichzeitig auf derselben Tastatur. Es ist - mangels eines besseren Begriffs - lächerlich.
Nimm Platz. Wir hacken
Diese Szenen verkörpern alles Falsche daran, wie Hacking in der Welt von Fernsehen und Film dargestellt wird. Eingriffe in entfernte Computersysteme erfolgen in wenigen Augenblicken, begleitet von einer Vielzahl bedeutungsloser grüner Texte und zufälliger Popups.
Die Realität ist viel weniger dramatisch. Hacker und legitime Penetrationstester nehmen sich Zeit, um die Netzwerke und Systeme zu verstehen, auf die sie abzielen. Sie versuchen, Netzwerktopologien sowie die verwendete Software und Geräte herauszufinden. Dann versuchen sie herauszufinden, wie diese ausgenutzt werden können.
Vergessen Sie das Echtzeit-Counter-Hacking NCIS ;; es funktioniert einfach nicht so. Sicherheitsteams konzentrieren sich lieber auf die Verteidigung, indem sie sicherstellen, dass alle nach außen gerichteten Systeme gepatcht und korrekt konfiguriert sind. Wenn es einem Hacker irgendwie gelingt, die externen Abwehrmechanismen zu durchbrechen, übernehmen automatisierte IPS (Intrusion Prevention Systems) und IDS (Intrusion Detection Systems), um den Schaden zu begrenzen.
Diese Automatisierung existiert, weil proportional gesehen nur sehr wenige Angriffe ins Visier genommen werden. Sie sind eher opportunistischer Natur. Jemand könnte einen Server so konfigurieren, dass er das Internet durchsucht und nach offensichtlichen Lücken sucht, die er oder sie mit Skriptangriffen ausnutzen kann. Da diese bei so hohen Volumina auftreten, ist es nicht wirklich haltbar, sie manuell zu behandeln.
Die meisten menschlichen Eingriffe erfolgen in den Augenblicken nach einer Sicherheitsverletzung. Zu den Schritten gehört der Versuch, den Eintrittspunkt zu erkennen und zu schließen, damit er nicht wiederverwendet werden kann. Incident-Response-Teams werden auch versuchen zu erkennen, welcher Schaden angerichtet wurde, wie er behoben werden kann und ob Probleme bei der Einhaltung gesetzlicher Vorschriften behoben werden müssen.
Dies ist keine gute Unterhaltung. Wer möchte jemanden beobachten, der akribisch über die Dokumentation für obskure IT-Appliances von Unternehmen nachdenkt oder Server-Firewalls konfiguriert?
Erfassen Sie die Flagge (CTF)
Hacker kämpfen gelegentlich in Echtzeit. In der Regel handelt es sich jedoch eher um „Requisiten“ als um strategische Zwecke.
Wir sprechen über Capture the Flag (CTF) -Wettbewerbe . Diese finden häufig auf Infosec-Konferenzen statt, wie die verschiedenen BSides Ereignisse . Dort treten Hacker gegen ihre Kollegen an, um Herausforderungen innerhalb eines bestimmten Zeitraums zu meistern. Je mehr Herausforderungen sie gewinnen, desto mehr Punkte gewinnen sie.
Es gibt zwei Arten von CTF-Wettbewerben. Während eines Red Team-Events versuchen Hacker (oder ein Team von ihnen), erfolgreich in bestimmte Systeme einzudringen, die keine aktive Verteidigung haben. Die Opposition ist eine Form des Schutzes, der vor dem Wettbewerb eingeführt wurde.
Bei der zweiten Art von Wettbewerb treten rote Teams gegen defensive blaue Teams an. Rote Teams erzielen Punkte, indem sie erfolgreich in Zielsysteme eindringen, während die blauen Teams danach beurteilt werden, wie effektiv sie diese Angriffe abwehren.
Die Herausforderungen unterscheiden sich zwischen den Ereignissen, dienen jedoch in der Regel dazu, die Fähigkeiten zu testen, die Sicherheitsexperten täglich einsetzen. Dazu gehören Programmierung, Ausnutzung bekannter Schwachstellen in Systemen und Reverse Engineering.
Obwohl CTF-Veranstaltungen ziemlich wettbewerbsfähig sind, sind sie selten kontrovers. Hacker sind von Natur aus neugierige Menschen und neigen auch dazu, ihr Wissen mit anderen zu teilen. Es ist also nicht ungewöhnlich, dass gegnerische Teams oder Zuschauer Informationen austauschen, die einem Rivalen helfen könnten.
CTF in einiger Entfernung
Natürlich gibt es eine Wendung in der Handlung. Zum jetzigen Zeitpunkt wurden aufgrund von COVID-19 alle persönlichen Sicherheitskonferenzen für 2020 abgesagt oder verschoben. Menschen können jedoch weiterhin an einer CTF-Veranstaltung teilnehmen, während sie die Regeln für Schutz vor Ort oder soziale Distanzierung einhalten.
Websites wie CTFTime aggregieren Sie bevorstehende CTF-Ereignisse. Genau wie Sie es von einer persönlichen Veranstaltung erwarten würden, sind viele davon wettbewerbsfähig. CTFTime zeigt sogar eine Rangliste der erfolgreichsten Teams an.
Wenn Sie lieber warten möchten, bis die Dinge wieder geöffnet sind, können Sie auch an Solo-Hacking-Herausforderungen teilnehmen. Die Webseite Root-Me bietet vielfältige Herausforderungen, die Hacker bis an die Grenzen testen.
Eine weitere Option, wenn Sie keine Angst haben, eine Hacking-Umgebung auf Ihrem PC zu erstellen, ist: Verdammt anfällige Webanwendung (DVWA) . Wie der Name schon sagt, ist diese Webanwendung absichtlich mit Sicherheitslücken behaftet, sodass potenzielle Hacker ihre Fähigkeiten auf sichere und legale Weise testen können.
Es gibt nur eine Regel: zwei Personen an einer Tastatur, Leute!