ハッカーは本当にリアルタイムで戦いますか?

Jul 15, 2025
プライバシーとセキュリティ
未取得のコンテンツ
PRイメージファクトリー/シャッターストック

誰もがそのハッカー攻撃シーンを知っています NCIS 。薄暗い法医学研究所で働いているアビー・シウト(ポーリー・ペレット)とティモシー・マクギー(ショーン・マーレイ)は、彼らの調査に関する情報を盗むことで地獄に屈したサイバー犯罪者をかわす必要があります。

判読できないテクノバブルの急流の中で( 彼はファイアウォールを通り抜けました! これはDODレベル9暗号化です! )、ペアは反撃を開始します。最終的には、同じキーボードで同時に入力することになります。それは-より良い用語がないために-ばかげている。

座ってください。私たちはハッキングしています

これらのシーンは、テレビや映画の世界でハッキングがどのように描写されているかというすべての問題を象徴しています。遠くのコンピュータシステムへの侵入は、さまざまな意味のない緑色のテキストとランダムなポップアップを伴って、瞬時に発生します。

現実はそれほど劇的ではありません。ハッカーと正当な侵入テスターは、時間をかけてターゲットとしているネットワークとシステムを理解します。彼らは、ネットワークトポロジ、および使用中のソフトウェアとデバイスを把握しようとします。次に、それらをどのように利用できるかを理解しようとします。

に描かれているリアルタイムのカウンターハッキングを忘れてください NCIS ;それはそのようには機能しません。セキュリティチームは、すべての外部向けシステムにパッチが適用され、正しく構成されていることを確認することにより、防御に集中することを好みます。ハッカーがなんとかして外部の防御を破った場合、自動化されたIPS(侵入防止システム)とIDS(侵入検知システム)が引き継ぎ、被害を制限します。

その自動化が存在するのは、比例して言えば、標的となる攻撃が非常に少ないためです。むしろ、それらは本質的に日和見主義的です。誰かがインターネットをトロールするようにサーバーを構成し、スクリプトによる攻撃で悪用できる明らかな穴を探す可能性があります。これらは非常に大量に発生するため、それぞれを手動で対処することは実際には困難です。

ほとんどの人間の関与は、セキュリティ違反の直後に発生します。手順には、エントリポイントを識別し、再利用できないように閉じることを試みることが含まれます。インシデント対応チームはまた、どのような損害が発生したか、それを修正する方法、および対処する必要のある規制コンプライアンスの問題があるかどうかを見極めることを試みます。

これは良い娯楽にはなりません。あいまいな企業のITアプライアンスのドキュメントを注意深く調べたり、サーバーファイアウォールを構成したりする人を誰が見たいですか?

キャプチャーザフラッグ(CTF)

ハッカーは時折リアルタイムで戦闘を行いますが、通常は戦略的な目的ではなく「小道具」を目的としています。

私たちは話している キャプチャーザフラッグ(CTF)コンテスト 。これらは多くの場合、さまざまな情報セキュリティ会議で行われます。 BSidesイベント 。そこでは、ハッカーは割り当てられた時間内にチャレンジを完了するために仲間と競争します。彼らが勝つチャレンジが多ければ多いほど、彼らはより多くのポイントを獲得します。

CTFコンテストには2つのタイプがあります。レッドチームのイベント中に、ハッカー(またはそのチーム)は、アクティブな防御がない特定のシステムに正常に侵入しようとします。野党は、コンテストの前に導入された保護の一形態です。

2番目のタイプのコンテストでは、レッドチームとディフェンシブブルーチームが対戦します。レッドチームはターゲットシステムへの侵入に成功してポイントを獲得し、ブルーチームはこれらの攻撃をどれだけ効果的に回避するかに基づいて判断されます。

課題はイベントによって異なりますが、通常、セキュリティの専門家が日常的に使用するスキルをテストするように設計されています。これらには、プログラミング、システムの既知の脆弱性の悪用、およびリバースエンジニアリングが含まれます。

CTFイベントは非常に競争が激しいものですが、敵対することはめったにありません。ハッカーは本質的に好奇心旺盛な人々であり、知識を他の人と共有することをいとわない傾向があります。したがって、敵対するチームや観客がライバルを助ける可能性のある情報を共有することは珍しくありません。

離れた場所にあるCTF

もちろん、どんでん返しがあります。この記事の執筆時点では、COVID-19により、2020年の対面セキュリティ会議はすべてキャンセルまたは延期されています。ただし、シェルターインプレイスや社会的距離のルールを遵守しながら、CTFイベントに参加することはできます。

のようなサイト CTFTime 今後のCTFイベントを集約します。対面式のイベントで期待するのと同じように、これらの多くは競争力があります。 CTFTimeには、最も成功したチームのリーダーボードも表示されます。

物事が再開するまで待ちたい場合は、ソロハッキングチャレンジに参加することもできます。ウェブサイト ルートミー ハッカーを限界までテストする多様な課題を提供します。

別のオプションは、パーソナルコンピュータにハッキング環境を作成することを恐れていない場合です。 くそー脆弱なWebアプリケーション(DVWA) 。名前が示すように、このWebアプリケーションには意図的にセキュリティ上の欠陥があり、ハッカーになる可能性のある人が安全で合法的な方法でスキルをテストできるようになっています。

ルールは1つだけです。キーボードに2人で参加します。

Do Hackers Really Battle In Real Time?


プライバシーとセキュリティ - 最も人気のある記事

お使いのスマートフォンには特別なセキュリティチップが搭載されています。仕組みは次のとおりです

プライバシーとセキュリティ Oct 23, 2025

未取得のコンテンツ Googleの新しいPixel3電話には、「 タイタンM 」セキュリティチップ。 Appleはそれに似たものを持ってい�..


CCleanerはパブリックベータを開始し、ユーザーが大ざっぱな変更をキャッチするのに役立つことを願っています

プライバシーとセキュリティ Sep 17, 2025

未取得のコンテンツ CCleanerは先週、パブリックベータを開始しました。 大ざっぱな更新は、ユーザーに関するデータを収集し�..


macOS 10.14Mojaveのすべての新機能が利用可能になりました

プライバシーとセキュリティ Oct 12, 2025

未取得のコンテンツ りんご macOS Mojave 9月24日にリリースされます。Mojaveの最もエキサイティングな機能には、ダークモー�..


私のAmazonEchoとGoogleHomeは、私が言うことすべてをスパイしていますか?

プライバシーとセキュリティ Sep 20, 2025

未取得のコンテンツ AmazonEchoやGoogleHomeのような家庭内音声アシスタントは便利ですが、 また 政府や企業があなたの言うこ..


私がオンラインで投稿した写真を使って、人々は本当に私を見つけることができますか?

プライバシーとセキュリティ Oct 18, 2025

GPSタグ付きの写真は、写真を撮った場所を常に知るのに便利ですが、写真に埋め込まれた位置データには、プライバシーとセキュリテ�..


パスワードを忘れた場合にBitlockerで暗号化されたディスクを回復する方法

プライバシーとセキュリティ Mar 20, 2025

未取得のコンテンツ あなたが私たちのガイドに従った場合 リムーバブルディスクをBitlockerで暗号化する 、Windows 8の新機�..


Googleがあなたのすべての動きをオンラインで追跡しないようにする

プライバシーとセキュリティ Jul 23, 2025

未取得のコンテンツ Googleは、私たちの生活を楽にする便利なWebツールを数多く提供していますが、ユーザーに関する膨大な量のデータも収�..


Windows7デスクトップのコンテキストメニューでガジェットと画面解像度を削除する

プライバシーとセキュリティ Aug 19, 2025

未取得のコンテンツ Windows 7で最初に気付くかもしれないことの1つは、コンテキストメニューに新しいガジェットと画面解像度の項目が追加�..


カテゴリ