Kjemper hackere virkelig i sanntid?

Jul 15, 2025
Personvern og sikkerhet
UCACHED INNHOLD
PR Image Factory / Shutterstock

Alle kjenner den hackerangrepsscenen fra NCIS . Abby Sciuto (Pauley Perrette) og Timothy McGee (Sean Murray) arbeider i deres svakt opplyste rettsmedisinske laboratorium, og må avverge en nettkriminell, helvete for å stjele informasjon om etterforskningen.

Midt i en strøm av uutslettelig teknobabble ( Han har brent gjennom brannmuren! Dette er DOD nivå 9-kryptering! ) begynner paret å slå tilbake. Til slutt ender de med å skrive samtidig på samme tastatur. Det er - i mangel av et bedre begrep - latterlig.

Sitt ned. Vi hakker

Disse scenene illustrerer alt galt med hvordan hacking blir fremstilt i TV- og filmverdenen. Innbrudd i fjerne datasystemer finner sted i løpet av øyeblikk, ledsaget av en rekke meningsløse grønne tekster og tilfeldige popup-vinduer.

Virkeligheten er mye mindre dramatisk. Hackere og legitime penetrasjonstestere tar seg tid til å forstå nettverkene og systemene de målretter mot. De prøver å finne ut nettverkstopologier, samt programvaren og enhetene som er i bruk. Deretter prøver de å finne ut hvordan de kan utnyttes.

Glem sanntids mothacking skildret NCIS ; det fungerer bare ikke slik. Sikkerhetsteam foretrekker å fokusere på forsvar ved å sikre at alle eksternt vendte systemer er lappet og riktig konfigurert. Hvis en hacker på en eller annen måte klarer å bryte det eksterne forsvaret, tar automatiserte IPS (Intrusion Prevention Systems) og IDS (Intrusion Detection Systems) over for å begrense skaden.

Denne automatiseringen eksisterer fordi det er forholdsvis få angrep som er målrettet proporsjonalt. Snarere er de opportunistiske. Noen kan konfigurere en server for å tråle internett og se etter åpenbare hull han eller hun kan utnytte med skriptangrep. Fordi disse forekommer i så høye volumer, er det egentlig ikke holdbart å adressere hver av dem manuelt.

Mest menneskelig involvering kommer i øyeblikkene etter et sikkerhetsbrudd. Trinnene inkluderer å prøve å oppdage inngangspunktet og lukke det, slik at det ikke kan brukes på nytt. Incident response teams vil også forsøke å finne ut hvilken skade som er gjort, hvordan de kan løses, og om det er noen problemer med overholdelse av regelverk som må løses.

Dette gir ikke god underholdning. Hvem vil se noen omhyggelig pore dokumentasjon for obskure bedriftens IT-apparater eller konfigurere serverbrannmurer?

Capture the Flag (CTF)

Hackere kjemper av og til i sanntid, men det er vanligvis for "rekvisitter" i stedet for noe strategisk formål.

Vi snakker om Capture the Flag (CTF) konkurranser . Disse finner ofte sted på infosec-konferanser, som de forskjellige BSides hendelser . Der konkurrerer hackere mot sine jevnaldrende for å fullføre utfordringer i løpet av en tildelt tid. Jo flere utfordringer de vinner, jo flere poeng får de.

Det er to typer CTF-konkurranser. Under et Red Team-arrangement prøver hackere (eller et team av dem) å lykkes med å trenge gjennom spesifiserte systemer som ikke har noe aktivt forsvar. Opposisjonen er en form for beskyttelse innført før konkurransen.

Den andre typen konkurranse setter Red Teams mot defensive Blue Teams. Røde lag scorer poeng ved å lykkes med å trenge gjennom målsystemer, mens de blå lagene blir bedømt ut fra hvor effektivt de avbøyer disse angrepene.

Utfordringene varierer mellom hendelsene, men de er vanligvis designet for å teste ferdighetene som brukes daglig av sikkerhetsfagfolk. Disse inkluderer programmering, utnyttelse av kjente sårbarheter i systemer og reverse engineering.

Selv om CTF-arrangementer er ganske konkurransedyktige, er de sjelden motstridende. Hackere er av natur nysgjerrige mennesker og har også en tendens til å være villige til å dele sin kunnskap med andre. Så det er ikke uvanlig at motstandende lag eller tilskuere deler informasjon som kan hjelpe en rival.

CTF på avstand

Det er selvfølgelig en plot-vri. På dette skrivet, på grunn av COVID-19, har alle personlige sikkerhetskonferanser i 2020 blitt kansellert eller utsatt. Imidlertid kan folk fortsatt delta i en CTF-begivenhet mens de overholder regler på stedet eller sosial distansering.

Nettsteder som CTFTime samlet kommende CTF-arrangementer. Akkurat som du forventer på et personlig arrangement, er mange av disse konkurransedyktige. CTFTime viser til og med et leaderboard for de mest vellykkede lagene.

Hvis du helst vil vente til ting åpnes igjen, kan du også delta i solo-hackingutfordringer. Nettsiden Root-Me tilbyr ulike utfordringer som tester hackere til det ytterste.

Et annet alternativ, hvis du ikke er redd for å lage et hackingsmiljø på din personlige datamaskin Damn Vulnerable Web Application (DVWA) . Som navnet antyder, er dette webapplikasjonen med vilje full av sikkerhetsfeil, slik at fremtidige hackere kan teste ferdighetene sine på en sikker, lovlig måte.

Det er bare en regel: to personer til et tastatur, folkens!

.post-innhold .inngangs-bunntekst

Do Hackers Really Battle In Real Time?


Personvern og sikkerhet - Mest populære artikler

Slik starter du alltid Microsoft Edge i InPrivate-nettlesermodus på Windows 10

Personvern og sikkerhet Jun 18, 2025

Hvis du bruker Microsoft Edge på en delt Windows 10-datamaskin og ønsker å holde nettleserloggen din privat som standard, kan du gjøre at Edge alltid starter i InPrivate-modus. ..


Hva er Doxxing, og hvorfor er det dårlig?

Personvern og sikkerhet Feb 13, 2025

UCACHED INNHOLD Løpet protese / shooterstock.com. Doxxing er innsamling og publisering av noens private informasjon på nettet, vanligvis med ..


Hvordan sikkerhetskopiere Mac-en og gjenopprette filer med Time Machine

Personvern og sikkerhet Oct 26, 2025

Regelmessig sikkerhetskopiering er viktig. Når harddisken din dør - og den vil dør til slutt - det er viktig å vite at du har fått en ny kopi av alt et sted. PC-..


Androids forvirrende "Ikke forstyrr" -innstillinger, forklart

Personvern og sikkerhet Jul 3, 2025

UCACHED INNHOLD Androids “Ikke forstyrr” virker som en enkel, selvforklarende innstilling. Men da Google dramatisk endret Android-telefonlyddempingen med Ikke forstyrr i Lolli..


Advarsel: Nettleserutvidelsene dine spionerer på deg

Personvern og sikkerhet Jan 20, 2025

UCACHED INNHOLD Internett eksploderte fredag ​​med nyheten om at Google Chrome-utvidelser selges og injiseres med adware . Men det lite kjente og mye viktigere ..


Hvordan komme seg fra en virusinfeksjon: 3 ting du må gjøre

Personvern og sikkerhet Nov 5, 2024

Hvis datamaskinen din blir smittet med et virus eller annen skadelig programvare, fjerne skadelig programvare fra datamaskinen din er bare det første trinnet. Det er..


Hvordan deaktiverer jeg brukerkontokontrollmeldingen i Windows 8?

Personvern og sikkerhet Jan 31, 2025

UCACHED INNHOLD Hvis du ofte bruker applikasjoner som ber deg om å delta i administrative rettigheter, kan det legge en kink i arbeidsflyten din. Er det mulig å deaktivere administrat..


Ulike versjoner av CC Cleaner med Yahoo! ??

Personvern og sikkerhet Sep 16, 2025

UCACHED INNHOLD I dag kjørte jeg på en ny versjon av CC Cleaner v 2.06 som inkluderer Yahoo Toolbar med installasjonen. I henhold til instruksjonene lar dette deg bruke CC Cleaner fra net..


Kategorier