Действительно ли хакеры сражаются в реальном времени?

Jul 15, 2025
Конфиденциальность и безопасность
НЕКЕШЕРОВАННЫЙ КОНТЕНТ
PR Image Factory / Shutterstock

Все знают эту сцену хакерской атаки по NCIS . Работая в тускло освещенной лаборатории судебной экспертизы, Эбби Скиуто (Поли Перретт) и Тимоти МакГи (Шон Мюррей) приходится отбиваться от киберпреступников, одержимых кражей информации о своем расследовании.

Среди потока неразборчивой технической болтовни ( Он прожег брандмауэр! Это шифрование DOD уровня 9! ) пара начинает сопротивляться. В конце концов, они набирают одновременно на одной клавиатуре. Это - за неимением лучшего термина - смехотворно.

Сядьте. Мы взламываем

Эти сцены олицетворяют все неправильное в том, как хакерство изображается в мире телевидения и кино. Вторжения в удаленные компьютерные системы происходят в считанные секунды, сопровождаемые бессмысленным зеленым текстом и случайными всплывающими окнами.

Реальность намного менее драматична. Хакерам и законным тестерам на проникновение нужно время, чтобы понять, в каких сетях и системах они нацелены. Они пытаются выяснить топологию сети, а также используемое программное обеспечение и устройства. Затем они пытаются выяснить, как их можно использовать.

Забудьте о контр-взломе в реальном времени, изображенном на NCIS ; это просто не работает. Команды безопасности предпочитают сосредоточиться на защите, обеспечивая исправление и правильную настройку всех внешних систем. Если хакеру каким-то образом удается взломать внешнюю защиту, автоматические IPS (системы предотвращения вторжений) и IDS (системы обнаружения вторжений) вступают во владение, чтобы ограничить ущерб.

Эта автоматизация существует потому, что, говоря пропорционально, очень мало атак являются целевыми. Скорее, они оппортунистичны по своей природе. Кто-то может настроить сервер для обхода Интернета в поисках очевидных дыр, которые он или она может использовать с помощью сценариев атак. Поскольку они происходят при таких больших объемах, нецелесообразно решать каждую из них вручную.

В большинстве случаев человеческое вмешательство происходит сразу после нарушения безопасности. Эти шаги включают попытку определить точку входа и закрыть ее, чтобы ее нельзя было использовать повторно. Группы реагирования на инциденты также попытаются определить, какой ущерб был нанесен, как его исправить и есть ли какие-либо проблемы с соблюдением нормативных требований, которые необходимо решить.

Это не способствует хорошему развлечению. Кто хочет наблюдать за тем, как кто-то тщательно изучает документацию по малоизвестным корпоративным ИТ-устройствам или настраивает межсетевые экраны серверов?

Захват флага (CTF)

Иногда хакеры сражаются в реальном времени, но обычно это делается для «реквизита», а не для каких-либо стратегических целей.

Мы говорим о Конкурсы Capture the Flag (CTF) . Это часто происходит на конференциях по информационной безопасности, например, на различных События BSides . Там хакеры соревнуются со своими сверстниками за выполнение задач в течение отведенного времени. Чем больше испытаний они выиграют, тем больше очков они получат.

Есть два типа соревнований CTF. Во время события Red Team хакеры (или их команда) пытаются успешно проникнуть в указанные системы, которые не имеют активной защиты. Оппозиция - это форма защиты, введенная перед соревнованием.

Второй тип соревнований противопоставляет красные команды обороняющимся синих командам. Красные команды получают очки за успешное проникновение в целевые системы, а синие команды оцениваются по тому, насколько эффективно они отражают эти атаки.

Сложности различаются между событиями, но обычно они предназначены для проверки навыков, которыми ежедневно пользуются специалисты по безопасности. К ним относятся программирование, использование известных уязвимостей в системах и обратное проектирование.

Хотя турниры CTF довольно конкурентоспособны, они редко бывают состязательными. Хакеры по своей природе любознательные люди, а также склонны делиться своими знаниями с другими. Таким образом, нередко команды соперников или зрители делятся информацией, которая может помочь сопернику.

CTF на расстоянии

Конечно, есть поворот сюжета. На момент написания этой статьи из-за COVID-19 все личные конференции по безопасности 2020 года были отменены или отложены. Тем не менее, люди по-прежнему могут участвовать в мероприятии CTF, соблюдая правила предоставления убежища или социального дистанцирования.

Сайты вроде CTFTime агрегировать предстоящие события CTF. Как и следовало ожидать от личного мероприятия, многие из них являются соревновательными. CTFTime даже отображает таблицу лидеров самых успешных команд.

Если вы предпочитаете подождать, пока все снова откроется, вы также можете принять участие в одиночных хакерских испытаниях. Веб-сайт Root-Me предлагает разнообразные задачи, которые проверяют хакеров на пределе возможностей.

Другой вариант, если вы не боитесь создать хакерскую среду на своем персональном компьютере, - это Чертовски уязвимое веб-приложение (DVWA) . Как следует из названия, это веб-приложение намеренно изобилует недостатками безопасности, что позволяет потенциальным хакерам проверить свои навыки безопасным и законным способом.

Есть только одно правило: два человека за клавиатурой, ребята!

Do Hackers Really Battle In Real Time?


Конфиденциальность и безопасность - Самые популярные статьи

Как пройти проверку на Facebook

Конфиденциальность и безопасность May 1, 2025

Проверка - эта священная синяя галочка - довольно большая сделка в Твиттере , но это тоже ес�..


Как проверить, защищен ли ваш компьютер или телефон от Meltdown и Spectre

Конфиденциальность и безопасность Feb 21, 2025

Предупреждение. Даже если вы установили исправления из Центра обновления Windows, ваш компьютер может..


Фрагментация - это вина не Android, а производителей

Конфиденциальность и безопасность Jul 19, 2025

На дворе 2017 год, и я все еще вижу, как люди критикуют Android за «фрагментацию». В целом, это делает Android �..


Как включить гостевую сеть в системе Google WiFi

Конфиденциальность и безопасность May 9, 2025

НЕКЕШЕРОВАННЫЙ КОНТЕНТ Когда у вас есть гости, которые хотят использовать ваш Wi-Fi, вы хотите предо..


Как скрыть приложения, приобретенные в Apple App Store и Google Play

Конфиденциальность и безопасность Jul 10, 2025

НЕКЕШЕРОВАННЫЙ КОНТЕНТ IOS от Apple, Android от Google и Windows 10 от Microsoft хранят список приложений, которые вы п..


Как провести конференц-связь с вашим iPhone

Конфиденциальность и безопасность Oct 15, 2025

Ваш iPhone позволяет звонить до пяти человек одновременно, что упрощает организацию быстрой конферен..


Что дроны означают для будущего конфиденциальности?

Конфиденциальность и безопасность Apr 2, 2025

НЕКЕШЕРОВАННЫЙ КОНТЕНТ Прошлый год был большим годом для дронов, заставив многих из нас сесть и о�..


Почему вам не нужен брандмауэр для исходящей почты на портативном или настольном ПК

Конфиденциальность и безопасность Sep 17, 2025

НЕКЕШЕРОВАННЫЙ КОНТЕНТ В Windows есть встроенный брандмауэр, который блокирует входящие соединения...


Категории