האם האקרים באמת נלחמים בזמן אמת?

Jul 15, 2025
פרטיות ואבטחה
תוכן ללא הכנסה
מפעל תמונות יחסי ציבור / שוטרסטוק

כולם מכירים את אותה סצנת התקפת האקרים מ NCIS . בעבודה במעבדת הפורנלים האפלולית שלהם, אבי ססיוטו (פאולי פררט) וטימותי מקגי (שון מאריי) נאלצים להגן על פושעת סייבר, שכדאי לגנוב מידע על חקירתם.

בתוך זרם של טכניקה בלתי ניתנת לפענוח ( הוא נשרף דרך חומת האש! זו הצפנת DOD ברמה 9! ), הזוג מתחיל להשיב מלחמה. בסופו של דבר הם בסופו של דבר מקלידים באותה מקלדת. זה - בהיעדר מונח טוב יותר - מגוחך.

לְהִתִיַשֵׁב. אנחנו פורצים

הסצינות האלה מתמצאות את כל מה שלא בסדר עם האופן שבו פריצה מתוארת בעולם הטלוויזיה והקולנוע. פלישות למערכות מחשב רחוקות מתרחשות תוך רגעים ספורים, מלווה במגוון טקסטים ירוקים חסרי משמעות ופופ-אפים אקראיים.

המציאות היא הרבה פחות דרמטית. האקרים ובודקי חדירה לגיטימיים לוקחים את הזמן להבין את הרשתות והמערכות שאליהן הם מכוונים. הם מנסים להבין טופולוגיות רשת, כמו גם את התוכנות והמכשירים הנמצאים בשימוש. ואז הם מנסים להבין כיצד ניתן לנצל אותם.

תשכחו מהפריצה הנגדית בזמן אמת המתוארת NCIS ; זה פשוט לא עובד ככה. צוותי אבטחה מעדיפים להתמקד בהגנה על ידי כך שהם מוודאים שכל המערכות הפונות כלפי חוץ מתוקנות ומוגדרות כהלכה. אם האקר מצליח איכשהו לפרוץ את ההגנות החיצוניות, IPS (מערכות מניעת חדירה) אוטומטיות ו- IDS (מערכות גילוי חדירה) משתלטות על מנת להגביל את הנזק.

אוטומציה זו קיימת מכיוון שמבחינה פרופורציונאלית, מעט מאוד התקפות מכוונות. במקום זאת, הם אופורטוניסטיים באופיים. מישהו עשוי להגדיר שרת שיעבור את רשת האינטרנט, ומחפש חורים ברורים שהוא יכול לנצל באמצעות התקפות תסריט. מכיוון שאלו מתרחשים בכמויות כה גבוהות, לא ממש ניתן לעמוד באופן ידני בכל אחד מהם.

מרבית המעורבות האנושית מגיעה ברגעים שלאחר פרצה ביטחונית. הצעדים כוללים ניסיון להבחין בנקודת הכניסה ולסגור אותה כך שלא ניתן יהיה לעשות בה שימוש חוזר. צוותי תגובת אירועים ינסו גם להבחין באיזה נזק נגרם, כיצד לתקן אותו והאם ישנן בעיות עמידה בתקנות שיש לטפל בהן.

זה לא גורם לבידור טוב. מי רוצה לראות מישהו מקפיד בקפידה על תיעוד למכשירי IT מעורפלים של החברה או להגדיר חומות אש לשרת?

לכידת הדגל (CTF)

האקרים נלחמים מדי פעם בזמן אמת, אולם בדרך כלל זה נועד ל"אביזרים "ולא לכל מטרה אסטרטגית.

אנחנו מדברים על לכידת תחרויות הדגל (CTF) . אלה מתקיימים לעיתים קרובות בכנסים מידע, כמו שונים אירועי BSides . שם, האקרים מתחרים מול עמיתיהם להשלים אתגרים בפרק זמן קצוב. ככל שהם זוכים באתגרים רבים יותר הם צוברים נקודות.

ישנם שני סוגים של תחרויות CTF. במהלך אירוע של צוות אדום, האקרים (או צוות מהם) מנסים לחדור בהצלחה למערכות מוגדרות שאין להן הגנה פעילה. האופוזיציה היא סוג של הגנות שהונחו לפני התחרות.

הסוג השני של התחרות מציב קבוצות אדומות מול קבוצות כחולות מתגוננות. צוותים אדומים קולעים נקודות על ידי חדירה מוצלחת של מערכות יעד, בעוד שהקבוצות הכחולות נשפטות על סמך מידת יעילותן של הסטת התקפות אלה.

האתגרים נבדלים בין האירועים, אך בדרך כלל הם נועדו לבחון את המיומנויות המשמשות מדי יום אנשי מקצוע בתחום האבטחה. אלה כוללים תכנות, ניצול פרצות ידועות במערכות, והנדסה לאחור.

למרות שאירועי CTF הם תחרותיים למדי, הם לעתים רחוקות יריבות. האקרים הם מטבעם אנשים סקרנים ונוטים להיות מוכנים לחלוק את הידע שלהם עם אחרים. לכן, לא נדיר שקבוצות מתנגדות או צופים חולקים מידע שיכול לעזור ליריבה.

CTF למרחק

יש טוויסט בעלילה, כמובן. בכתיבה זו, עקב COVID-19, כל ועידות האבטחה האישיות של שנת 2020 בוטלו או נדחו. עם זאת, אנשים עדיין יכולים להשתתף באירוע CTF תוך עמידה בכללי מקלט במקום או הרחקה חברתית.

אתרים כמו CTFTime לצבור אירועי CTF קרובים. בדיוק כפי שהיית מצפה באירוע אישי, רבים מהם תחרותיים. CTFTime מציג אפילו לוח תוצאות של הצוותים המצליחים ביותר.

אם אתה מעדיף לחכות עד שהדברים ייפתחו מחדש, אתה יכול גם לקחת חלק באתגרי פריצות סולו. האתר שורש אותי מציע אתגרים מגוונים שבודקים האקרים עד קצה הגבול.

אפשרות נוספת, אם אינך חושש ליצור סביבת פריצה במחשב האישי שלך, היא יישום אינטרנט פגיע לעזאזל (DVWA) . כפי שהשם מרמז, יישום רשת זה משופע בכוונה בליקויי אבטחה, ומאפשר להאקרים עתידיים לבחון את כישוריהם בצורה בטוחה וחוקית.

יש רק כלל אחד: שני אנשים למקלדת, אנשים!

תוכן כניסה . כניסה תחתונה

Do Hackers Really Battle In Real Time?


פרטיות ואבטחה - המאמרים הפופולריים ביותר

מה הדבר הגרוע ביותר שמישהו יכול לעשות עם האייפון הנעול שלך?

פרטיות ואבטחה Aug 5, 2025

דדי גריגורוי / Shutterstock.com אנו משתמשים בטלפונים שלנו עבור כרטיסים לאירוע , ..


מה זה Doxxing ולמה זה רע?

פרטיות ואבטחה Feb 13, 2025

תוכן ללא הכנסה טג'ה ג'אטי פראסיטיו / Shutterstock.com. Doxxing הוא איסוף ופרסום של מידע פרטי..


כיצד לגרום ל- Outlook עבור Mac להציג תמונות כברירת מחדל

פרטיות ואבטחה May 2, 2025

מסיבות שאני לא יכול להבין לגמרי החלטתי להשתמש ב- Outlook ב- Mac שלי. אז גיליתי שאאוטלוק גורם לי ללחוץ על "ה�..


כיצד להתחבר ל- VPN מה- iPhone או ה- iPad שלך

פרטיות ואבטחה Jun 18, 2025

מכשירי אייפון ואייפד מודרניים מצויינים VPN תמיכה. ה פרוטוקולי L2TP / IPSec ו- IPSec של סיסקו �..


כיצד להוסיף או להסיר רשתות Wi-Fi באופן ידני ממערכת ההפעלה X

פרטיות ואבטחה Dec 4, 2024

תוכן ללא הכנסה אחד הדברים שעושה OS X הוא לשמור כל רשת Wi-Fi שאליה אתה מתחבר. זה נהדר אם אתה עובר מרשת Wi-Fi ..


כיצד לשנות את מספר הפריטים האחרונים במערכת ההפעלה X

פרטיות ואבטחה Oct 28, 2025

תוכן ללא הכנסה עם OS X 10.11 El Capitan, אפל הוסיפה כמות נכבדת של תכונות חדשות, אך בין כל ההמולה וההופלה, ישנם..


טיפ מהיר: מחק את כל התוכן מ- Zune HD שלך לפני שאתה מוכר אותו

פרטיות ואבטחה Aug 4, 2025

תוכן ללא הכנסה לפני שתמכור את ה- Zune HD באופן מקוון או לאדם אחר, סביר להניח שתרצה למחוק את כל התוכן שלו. כאן �..


לְהִזָהֵר! מודיע הקורא של גוגל לפיירפוקס הוא כעת תוכנות זבל

פרטיות ואבטחה Jul 7, 2025

תוכן ללא הכנסה כל מי שמשתמש בסיומת Google Reader Notifier הפופולרית מאוד עבור Firefox צריך כנראה להסיר אותה מיד, מכיוו..


קטגוריות