Iedereen kent die hacker-aanvalsscène van NCIS . Abby Sciuto (Pauley Perrette) en Timothy McGee (Sean Murray) werken in hun slecht verlichte forensisch laboratorium en moeten een cybercrimineel afweren die vastbesloten is informatie over hun onderzoek te stelen.
Temidden van een stortvloed van onleesbare technobabble ( Hij is door de firewall gebrand! Dit is DOD Level 9-codering! ), begint het paar terug te vechten. Uiteindelijk typen ze tegelijkertijd op hetzelfde toetsenbord. Het is - bij gebrek aan een betere term - belachelijk.
Ga zitten. We hacken
Die scènes belichamen alles wat er mis is met hoe hacking wordt geportretteerd in de wereld van tv en film. Invallen in verre computersystemen vinden in enkele ogenblikken plaats, vergezeld van een verscheidenheid aan betekenisloze groene tekst en willekeurige pop-ups.
De werkelijkheid is een stuk minder dramatisch. Hackers en legitieme penetratietesters nemen de tijd om inzicht te krijgen in de netwerken en systemen waarop ze zich richten. Ze proberen netwerktopologieën te achterhalen, evenals de software en apparaten die worden gebruikt. Vervolgens proberen ze erachter te komen hoe die kunnen worden uitgebuit.
Vergeet de real-time counter-hacking die wordt uitgebeeld NCIS ; zo werkt het gewoon niet. Beveiligingsteams richten zich liever op verdediging door ervoor te zorgen dat alle extern gerichte systemen zijn gepatcht en correct zijn geconfigureerd. Als een hacker op de een of andere manier de externe verdediging weet te doorbreken, nemen geautomatiseerde IPS (Intrusion Prevention Systems) en IDS (Intrusion Detection Systems) het over om de schade te beperken.
Die automatisering is er omdat er verhoudingsgewijs maar heel weinig aanvallen zijn gericht. Ze zijn eerder opportunistisch van aard. Iemand zou een server kunnen configureren om het internet af te speuren, op zoek naar voor de hand liggende gaten die hij of zij kan misbruiken met scriptaanvallen. Omdat deze bij zulke hoge volumes voorkomen, is het niet echt houdbaar om ze allemaal handmatig aan te pakken.
De meeste menselijke betrokkenheid vindt plaats in de momenten na een inbreuk op de beveiliging. De stappen omvatten onder meer proberen het punt van binnenkomst te onderscheiden en het af te sluiten zodat het niet opnieuw kan worden gebruikt. Incidententeams zullen ook proberen te achterhalen welke schade is aangericht, hoe deze te repareren en of er problemen zijn met de naleving van de regelgeving die moeten worden aangepakt.
Dit zorgt niet voor goed amusement. Wie wil iemand nauwgezet de documentatie voor obscure IT-apparaten van het bedrijf bekijken of serverfirewalls configureren?
Capture the Flag (CTF)
Hackers vechten af en toe in realtime, maar het is meestal voor 'rekwisieten' in plaats van een strategisch doel.
We praten over Capture the Flag (CTF) -wedstrijden . Deze vinden vaak plaats op infosec-conferenties, zoals de verschillende B Bevat evenementen . Daar strijden hackers tegen hun leeftijdsgenoten om gedurende een bepaalde tijd uitdagingen te voltooien. Hoe meer uitdagingen ze winnen, hoe meer punten ze behalen.
Er zijn twee soorten CTF-wedstrijden. Tijdens een Red Team-evenement proberen hackers (of een team van hen) met succes bepaalde systemen binnen te dringen die geen actieve verdediging hebben. De oppositie is een vorm van bescherming die vóór de wedstrijd is geïntroduceerd.
Het tweede type wedstrijd plaatst Rode Teams tegen verdedigende Blauwe Teams. Rode teams scoren punten door met succes doelsystemen te penetreren, terwijl de blauwe teams worden beoordeeld op basis van hoe effectief ze deze aanvallen afweren.
Uitdagingen verschillen per evenement, maar ze zijn doorgaans ontworpen om de vaardigheden te testen die dagelijks door beveiligingsprofessionals worden gebruikt. Deze omvatten programmeren, misbruik maken van bekende kwetsbaarheden in systemen en reverse engineering.
Hoewel CTF-evenementen behoorlijk competitief zijn, zijn ze zelden vijandig. Hackers zijn van nature nieuwsgierige mensen en zijn ook geneigd hun kennis met anderen te delen. Het is dus niet ongebruikelijk dat teams van de tegenstander of toeschouwers informatie delen die een rivaal kan helpen.
CTF op afstand
Er is natuurlijk een plotwending. Bij dit schrijven zijn vanwege COVID-19 alle persoonlijke beveiligingsconferenties van 2020 geannuleerd of uitgesteld. Mensen kunnen echter nog steeds deelnemen aan een CTF-evenement terwijl ze zich houden aan de regels voor onderdak of sociale afstand.
Sites zoals CTFTime verzamel aanstaande CTF-evenementen. Net zoals je zou verwachten bij een persoonlijk evenement, zijn veel hiervan competitief. CTFTime geeft zelfs een klassement weer van de meest succesvolle teams.
Als je liever wacht tot dingen weer opengaan, kun je ook deelnemen aan solo-hackuitdagingen. De website Root-Me biedt diverse uitdagingen die hackers tot het uiterste testen.
Een andere optie, als u niet bang bent om een hackomgeving op uw pc te creëren, is Verdomd kwetsbare webapplicatie (DVWA) . Zoals de naam al aangeeft, zit deze webapplicatie opzettelijk vol met beveiligingsfouten, waardoor potentiële hackers hun vaardigheden op een veilige, legale manier kunnen testen.
Er is maar één regel: twee mensen op een toetsenbord, mensen!