Les pirates se battent-ils vraiment en temps réel ?

0
48
PR Image Factory/Shutterstock

Tout le monde sait cette scène d'attaque de pirates du NCIS. Travaillant dans leur laboratoire médico-légal faiblement éclairé, Abby Sciuto (Pauley Perrette) et Timothy McGee (Sean Murray) doivent repousser un cybercriminel, déterminé à voler des informations sur leur enquête.

Au milieu d'un torrent de bavardages technologiques indéchiffrables (il est brûlé à travers le pare-feu ! C'est le cryptage DOD de niveau 9 !), Le duo commence à se battre. Finalement, ils finissent par taper simultanément sur le même clavier. C'est—faute d'un meilleur terme—ridicule.

Prenez place. We’re Hacking

Ces scènes incarnent tout ce qui ne va pas dans la façon dont le piratage est décrit dans le monde de la télévision et du cinéma. Les incursions dans des systèmes informatiques distants ont lieu en quelques instants, accompagnées d'une variété de textes verts insignifiants et de fenêtres contextuelles aléatoires.

La réalité est beaucoup moins dramatique. Les pirates informatiques et les testeurs d'intrusion légitimes prennent le temps de comprendre les réseaux et les systèmes qu'ils ciblent. Ils essaient de comprendre les topologies du réseau, ainsi que les logiciels et les périphériques utilisés. Ensuite, ils essaient de comprendre comment ceux-ci peuvent être exploités.

Oubliez le contre-piratage en temps réel décrit sur NCIS ; ça ne marche pas comme ça. Les équipes de sécurité préfèrent se concentrer sur la défense en s'assurant que tous les systèmes externes sont corrigés et correctement configurés. Si un pirate parvient d'une manière ou d'une autre à percer les défenses externes, des IPS (Intrusion Prevention Systems) et des IDS (Intrusion Detection Systems) automatisés prennent le relais pour limiter les dégâts.

Publicité

Cette automatisation existe parce que, proportionnellement parlant, , très peu d'attaques sont ciblées. Au contraire, ils sont de nature opportuniste. Quelqu'un peut configurer un serveur pour explorer Internet, à la recherche de failles évidentes qu'il peut exploiter avec des attaques scriptées. Parce que ceux-ci se produisent à des volumes aussi élevés, il n'est pas vraiment possible de traiter chacun d'eux manuellement.

La plupart des interventions humaines surviennent dans les instants qui suivent une violation de la sécurité. Les étapes consistent à essayer de discerner le point d'entrée et de le fermer afin qu'il ne puisse pas être réutilisé. Les équipes d'intervention en cas d'incident tenteront également de déterminer quels dommages ont été causés, comment les réparer et s'il existe des problèmes de conformité réglementaire qui doivent être résolus.

Cela ne fait pas un bon divertissement. Qui veut regarder quelqu'un se pencher méticuleusement sur la documentation d'obscures appliances informatiques d'entreprise ou configurer des pare-feu de serveur ?

Capture the Flag (CTF)

Les pirates se battent parfois en temps réel, cependant, c'est généralement pour des “accessoires” plutôt que dans un but stratégique.

Nous parlons des concours Capture the Flag (CTF). Celles-ci ont souvent lieu lors de conférences infosec, comme les différents événements BSides. Là, les pirates rivalisent avec leurs pairs pour relever des défis pendant un laps de temps imparti. Plus ils gagnent de défis, plus ils gagnent de points.

Il existe deux types de concours CTF. Lors d'un événement Red Team, les pirates (ou une équipe d'entre eux) tentent de pénétrer avec succès des systèmes spécifiés qui n'ont aucune défense active. L'opposition est une forme de protection introduite avant le concours.

Publicité

Le deuxième type de concours oppose les équipes rouges aux équipes bleues défensives. Les équipes rouges marquent des points en pénétrant avec succès les systèmes cibles, tandis que les équipes bleues sont jugées en fonction de leur efficacité à détourner ces attaques.

Les défis diffèrent selon les événements, mais ils sont généralement conçus pour tester les compétences utilisées. quotidiennement par des professionnels de la sécurité. Il s'agit notamment de la programmation, de l'exploitation des vulnérabilités connues des systèmes et de l'ingénierie inverse.

Bien que les événements CTF soient assez compétitifs, ils sont rarement contradictoires. Les hackers sont, par nature, des personnes curieuses et ont également tendance à être disposés à partager leurs connaissances avec les autres. Ainsi, il n'est pas rare que des équipes adverses ou des spectateurs partagent des informations qui pourraient aider un rival.

CTF à distance

Il y a bien sûr un rebondissement. Au moment d'écrire ces lignes, en raison de COVID-19, toutes les conférences de sécurité en personne de 2020 ont été annulées ou reportées. Cependant, les gens peuvent toujours participer à un événement CTF tout en respectant les règles de refuge sur place ou de distanciation sociale.

Des sites comme CTFTime regroupent les événements CTF à venir. Tout comme vous vous y attendriez lors d'un événement en personne, bon nombre d'entre eux sont compétitifs. CTFTime affiche même un classement des équipes les plus performantes.

Si vous préférez attendre la réouverture, vous pouvez également participer à des défis de piratage en solo. Le site Web Root-Me offre divers défis qui mettent les pirates à l'épreuve.

Publicité

Une autre option, si vous n'avez pas peur de créer un environnement de piratage sur votre ordinateur personnel, est Damn Vulnerable Application Web (DVWA). Comme son nom l'indique, cette application Web est intentionnellement truffée de failles de sécurité, permettant aux pirates potentiels de tester leurs compétences de manière sûre et légale.

Il n'y a qu'une seule règle : deux personnes pour un clavier, les amis !

LIRE LA SUITE

  • › Qu'est-ce que le tableau de bord de confidentialité sur Android ?
  • › Comment renommer des colonnes ou des lignes dans Google Sheets
  • › Qu'est-ce qu'une prise intelligente ?
  • › Comment désactiver la reconnaissance faciale sur Facebook
  • › Comment vérifier la version de PowerShell dans Windows 10