Kämpfen Hacker wirklich in Echtzeit?


Jeder kennt diese Piratenangriffsszene NCIS. Abby Sciuto (Pauley Perrette) und Timothy McGee (Sean Murray) arbeiten in ihrem schwach beleuchteten forensischen Labor und müssen einen Cyberkriminellen abwehren, der entschlossen ist, Informationen über ihre Ermittlungen zu stehlen.

Mitten in einem Strom nicht entzifferbarer Technobabbles (Er hat die Firewall niedergebrannt! Dies ist DOD Level 9 Verschlüsselung!) beginnt das Paar zu kämpfen. Schließlich tippen sie gleichzeitig auf derselben Tastatur. Das ist – mangels eines besseren Begriffs – lächerlich.

Hinsetzen. Wir hacken

Diese Szenen verkörpern alles, was an der Darstellung von Piraterie in der Welt von Fernsehen und Film falsch ist. Streifzüge in entfernte Computersysteme finden in wenigen Augenblicken statt, begleitet von einer Vielzahl bedeutungsloser grüner Texte und zufälliger Popups.

Die Realität ist viel weniger dramatisch. Hacker und legitime Penetrationstester nehmen sich Zeit, um die Netzwerke und Systeme zu verstehen, auf die sie abzielen. Sie versuchen, Netzwerktopologien sowie die verwendete Software und Geräte zu verstehen. Dann versuchen sie herauszufinden, wie diese ausgenutzt werden können.

Vergessen Sie die unter beschriebene Echtzeit-Gegenpiraterie NCIS;; es funktioniert einfach nicht so. Sicherheitsteams konzentrieren sich lieber auf die Verteidigung, indem sie sicherstellen, dass alle externen Systeme gepatcht und ordnungsgemäß konfiguriert sind. Wenn es einem Hacker irgendwie gelingt, externe Abwehrmechanismen zu durchbrechen, übernehmen die automatisierten IPS (Intrusion Prevention Systems) und IDS (Intrusion Detection Systems) die Kontrolle, um den Schaden zu begrenzen.

Diese Automatisierung besteht, weil proportional nur sehr wenige Angriffe abgezielt werden. Sie sind eher opportunistischer Natur. Jemand kann einen Server zum Scannen des Internets einrichten und nach offensichtlichen Lücken suchen, die er mit Skriptangriffen ausnutzen kann. Da diese bei so hohen Mengen auftreten, ist es kaum möglich, sie manuell zu verarbeiten.

Die meisten menschlichen Eingriffe erfolgen in den Augenblicken nach einer Sicherheitsverletzung. Die Schritte bestehen darin, den Einstiegspunkt zu erkennen und zu schließen, damit er nicht wiederverwendet werden kann. Incident-Response-Teams werden auch versuchen zu erkennen, welche Schäden angerichtet wurden, wie sie behoben werden können und ob Probleme bei der Einhaltung gesetzlicher Vorschriften behoben werden müssen.

Es sorgt nicht für gute Unterhaltung. Wer möchte sehen, wie jemand die Dokumentation auf undurchsichtigen Unternehmenscomputern überprüft oder Server-Firewalls einrichtet?

Erfassen Sie die Flagge (CTF)

Hacker kämpfen manchmal in Echtzeit, dies ist jedoch normalerweise eher für „Requisiten“ als für ein strategisches Ziel.

Es handelt sich dabei um Concours Capture the Flag (CTF). Diese finden häufig auf Infosec-Konferenzen statt, wie die verschiedenen BSides Ereignisse. Dort konkurrieren Hacker für einen bestimmten Zeitraum mit ihren Kollegen um Herausforderungen. Je mehr Herausforderungen sie gewinnen, desto mehr Punkte verdienen sie.

Verwandt :  Ist der iPhone X-Bildschirm wirklich der beste aller Smartphone-Bildschirme?

Es gibt zwei Arten von CFF-Wettbewerben. Während eines Red Team-Ereignisses versuchen Hacker (oder ein Team von ihnen), bestimmte Systeme ohne aktive Verteidigung erfolgreich zu durchdringen. Widerspruch ist eine Form des Schutzes, die vor dem Wettbewerb eingeführt wurde.

Bei der zweiten Art von Wettbewerb treten die roten Teams gegen die defensiven blauen Teams an. Rote Teams erzielen Punkte, wenn sie erfolgreich in Zielsysteme eindringen, während blaue Teams daran gemessen werden, wie effektiv sie diese Angriffe abwehren.

Die Herausforderungen sind für verschiedene Ereignisse unterschiedlich, dienen jedoch im Allgemeinen dazu, die Fähigkeiten von Sicherheitsexperten täglich zu testen. Dazu gehören Programmierung, Ausnutzung bekannter Systemschwachstellen und Reverse Engineering.

Während CFF-Veranstaltungen ziemlich wettbewerbsfähig sind, sind sie selten kontrovers. Hacker sind von Natur aus neugierige Menschen und möchten ihr Wissen auch mit anderen teilen. Es ist daher nicht ungewöhnlich, dass gegnerische Teams oder Zuschauer Informationen austauschen, die einem Rivalen helfen könnten.

Remote CTF

Es gibt natürlich eine Wendung. Zum jetzigen Zeitpunkt wurden aufgrund von COVID-19 alle persönlichen Sicherheitskonferenzen für 2020 abgesagt oder verschoben. Menschen können jedoch weiterhin an einer CFF-Veranstaltung teilnehmen, während sie die Regeln für Schutz vor Ort oder soziale Distanzierung einhalten.

Websites wie CTFTime Konsolidieren Sie bevorstehende CTF-Ereignisse. Wie Sie es bei einer persönlichen Veranstaltung erwarten würden, sind viele von ihnen wettbewerbsfähig. CTFTime zeigt sogar eine Rangliste der leistungsstärksten Teams an.

Wenn Sie lieber auf die Wiedereröffnung warten möchten, können Sie auch an einigen Solo-Hacking-Herausforderungen teilnehmen. Die Webseite Wurzel mich bietet verschiedene Herausforderungen, die Hacker bis an die Grenzen testen.

Eine andere Option, wenn Sie keine Angst haben, eine Hacking-Umgebung auf Ihrem PC zu erstellen, ist Verdammt anfällige Webanwendung (DVWA). Wie der Name schon sagt, ist diese Webanwendung absichtlich voller Sicherheitslücken, sodass potenzielle Hacker ihre Fähigkeiten auf sichere und legale Weise testen können.

Es gibt nur eine Regel: zwei Leute auf einer Tastatur, Leute!

Moyens Staff
Moyens I/O-Personal. motivierte Sie und gab Ratschläge zu Technologie, persönlicher Entwicklung, Lebensstil und Strategien, die Ihnen helfen werden.