Gör Hackare Verkligen Slaget i realtid?

0
347
PR-Bild Fabrik/Shutterstock

Alla vet att hacker-attack scen från NCIS. De arbetar i sina svagt upplysta kriminaltekniskt labb, Abby Sciuto (josefin nilsson) och Timothy McGee (Sean Murray) har för att avvärja en cybercriminal, hell-bent på att stjäla information om deras undersökning.

Mitt i en ström av oläslig-bas (Han brände genom brandväggen! Detta är DOD Nivå 9 kryptering!), paret börjar kämpa tillbaka. Så småningom hamnar de skriver samtidigt på samma tangentbord. Det är—i brist på en bättre term—skrattretande.

Ta en Plats. Vi är Dataintrång

Dessa scener sammanfattar allt som är fel med hur hacking är porträtteras i världen av TV och film. Intrång i avlägsen dator system tar plats i några ögonblick, tillsammans med en mängd meningslösa grön text och slumpmässiga popup-fönster.

Verkligheten är mycket mindre dramatisk. Hackare och legitima anal testare ta tid att förstå nät och system de väljer inriktning. De försöker räkna ut nätverkstopologier, liksom den programvara och enheter i bruk. Sedan försöker de lista ut hur de kan utnyttjas.

Glöm realtid bekämpa hacka porträtteras på NCIS, det bara fungerar inte på det sättet. Säkerhet team föredrar att fokusera på försvar genom att se till att alla externt-inför system är lappat och korrekt konfigurerad. Om en hacker på något sätt lyckas att bryta mot den yttre försvar, automatiserad IPS (Intrusion Prevention System) och IDS (Intrusion Detection System) ta över för att begränsa skadan.

Att automation finns eftersom, proportionellt sett, mycket få attacker är riktade. Snarare, de är opportunistiska karaktär. Någon kan konfigurera en server för trål internet, söker uppenbara hål som han eller hon kan utnyttja med manus attacker. Eftersom det förekommer i så höga volymer, det är inte riktigt hållbart att ta itu med var och en av dem manuellt.

De flesta människors engagemang kommer i ögonblick efter att ett brott mot säkerheten. De steg är att försöka urskilja den punkt av inlägg och stänga av det så det kan inte återanvändas. Incident response team kommer även att försöka att urskilja vad skadan har skett, hur man rättar till det, och om det finns några regelefterlevnad frågor som måste lösas.

Detta gör inte för bra underhållning. Vem vill titta på någon noggrant titta igenom dokumentationen för obskyra företagens IT-apparater eller konfigurera servern brandväggar?

Capture the Flag)

Hackare att göra, ibland, slaget i realtid, men det är oftast för “rekvisita” snarare än som ett strategiskt syfte.

Vi pratar om Capture the Flag) tävlingar. Dessa äger ofta rum på infosec konferenser, som de olika BSides händelser. Det, hackare tävla mot sina kamrater att slutföra utmaningarna under en utsatt tid. Mer utmaningar de vinner, desto fler poäng får de.

Det finns två typer av CTF tävlingar. Under en Röd Team event, hackare (eller en grupp av dem) försök att lyckats penetrera angivna system som inte har något aktivt försvar. Oppositionen är en form av skydd som införts innan tävlingen.

Den andra typen av tävling gropar Rött Lag mot defensiva Blå Lag. Rött Lag poäng genom att framgångsrikt genomträngande target-system, medan den Blå Lag bedöms baserat på hur effektivt de avleda dessa attacker.

Utmaningarna skiljer sig åt mellan händelser, men de är vanligtvis konstruerade för att testa de kunskaper som används dagligen av professionella säkerhet. Dessa innefattar programmering, som utnyttjar kända sårbarheter i system, och reverse engineering.

Även om CTF evenemang är ganska konkurrenskraftig, de är sällan kontradiktoriska. Hackare är av naturen nyfikna människor och tenderar också att vara villig att dela sin kunskap med andra. Så, det är inte ovanligt för invändande lag eller åskådare för att dela information som kan bidra till en rival.

CTF på ett Avstånd

Det är en plot twist, naturligtvis. I skrivande stund, på grund av att COVID-19, alla år 2020-person säkerhet konferenser har ställts in eller skjutits upp. Men folk kan fortfarande delta i en CTF evenemang och samtidigt följa med tak över huvudet-på-plats-eller social-avståndstagande regler.

Webbplatser som CTFTime sammanlagda kommande CTF evenemang. Precis som du förväntar dig på en person, händelse, många av dessa är konkurrenskraftiga. CTFTime även visar en leaderboard av de mest framgångsrika lag.

Om du hellre vill vänta tills saker och ting igen, du kan också delta i solo hacka utmaningar. Webbplatsen Rot-Me erbjuder olika utmaningar som att testa hackare till gränsen.

Ett annat alternativ, om du inte är rädd för att skapa en hacka miljö på din dator, är Jävligt Sårbar webbapplikation (DVWA). Som namnet antyder, är denna webbapplikation är avsiktligt fulla med säkerhetsbrister, så skulle-vara hackare för att testa sina färdigheter på ett säkert och lagligt sätt.

Det finns bara en regel: att två människor till ett tangentbord, gott folk!

LÄS NÄSTA

  • “Vad Är Microsoft Outlook Utrymmen? (aka Projekt Moca)
  • “Hur att Rensa datorns Cache i Windows 10
  • “Hur man laddar Ner Drivrutinerna Utan GeForce Erfarenhet
  • “8 Sätt att Göra Din Mac startar Snabbare
  • “Hur du kan begära Dina Pengar Från Apple’ s iPhone-Nedgången Rättegång