Kæmper hackere virkelig i realtid?

Alle kender den hacker-angrebsscene fra NCIS. Abby Sciuto (Pauley Perrette) og Timothy McGee (Sean Murray) arbejder i deres svagt oplyste retsmedicinske laboratorium og er nødt til at afværge en cyberkriminel, der er fast besluttet på at stjæle oplysninger om deres efterforskning.

Midt i en strøm af uoverskueligt technobabble (han er brændt gennem firewallen! Dette er DOD Level 9-kryptering!), begynder parret at kæmpe tilbage. Til sidst ender de med at skrive samtidigt på det samme tastatur. Det er – i mangel af et bedre udtryk – latterligt.

Sid ned. Vi hacker

Disse scener indbefatter alt, hvad der er galt med, hvordan hacking skildres i tv- og filmverdenen. Indtrængen i fjerne computersystemer finder sted i løbet af få øjeblikke, ledsaget af en række meningsløs grøn tekst og tilfældige pop-ups.

Virkeligheden er meget mindre dramatisk. Hackere og legitime penetrationstestere tager sig tid til at forstå de netværk og systemer, de retter sig mod. De forsøger at finde ud af netværkstopologier, såvel som softwaren og enheder, der er i brug. Derefter forsøger de at finde ud af, hvordan de kan udnyttes.

  Indstilling af din Mac til produktivitet uden tredjepartsapps

Glem alt om mod-hacking i realtid, der er portrætteret på NCIS; sådan fungerer det bare ikke. Sikkerhedsteams foretrækker at fokusere på forsvar ved at sikre, at alle eksternt vendte systemer er lappet og korrekt konfigureret. Hvis en hacker på en eller anden måde formår at bryde det eksterne forsvar, tager automatiserede IPS (Intrusion Prevention Systems) og IDS (Intrusion Detection Systems) over for at begrænse skaden.

Den automatisering eksisterer, fordi der forholdsmæssigt er meget få angreb målrettet. De er snarere opportunistiske af natur. Nogen kan konfigurere en server til at trawle internettet og lede efter åbenlyse huller, han eller hun kan udnytte med scriptede angreb. Fordi disse forekommer ved så høje mængder, er det ikke rigtig holdbart at behandle hver af dem manuelt.

Det meste af menneskelig involvering kommer i øjeblikke efter et sikkerhedsbrud. Trinene inkluderer at prøve at skelne indgangspunktet og lukke det af, så det ikke kan genbruges. Hændelsesberedskabsteams vil også forsøge at finde ud af, hvilken skade der er sket, hvordan den repareres, og om der er problemer med overholdelse af lovgivningen, der skal løses.

Det giver ikke god underholdning. Hvem ønsker at se nogen omhyggeligt gennemsøge dokumentation for obskure virksomheds-it-apparater eller konfigurere server-firewalls?

  Sådan præsenterer du på Google Meet

Capture the Flag (CTF)

Hackere kæmper af og til i realtid, men det er normalt for “rekvisitter” snarere end et hvilket som helst strategisk formål.

Vi taler om Capture the Flag (CTF) konkurrencer. Disse finder ofte sted på infosec-konferencer, som de forskellige BSides arrangementer. Der konkurrerer hackere mod deres jævnaldrende om at fuldføre udfordringer i løbet af en tildelt tid. Jo flere udfordringer de vinder, jo flere point får de.

Der er to typer CTF-konkurrencer. Under en Red Team-begivenhed forsøger hackere (eller et hold af dem) at trænge ind i bestemte systemer, der ikke har noget aktivt forsvar. Oppositionen er en form for beskyttelse indført før konkurrencen.

Den anden type konkurrence stiller røde hold mod defensive blå hold. Røde hold scorer point ved succesfuldt at trænge ind i målsystemer, mens de blå hold bedømmes ud fra, hvor effektivt de afbøjer disse angreb.

Udfordringer er forskellige mellem begivenheder, men de er typisk designet til at teste de færdigheder, der dagligt bruges af sikkerhedsprofessionelle. Disse omfatter programmering, udnyttelse af kendte sårbarheder i systemer og reverse engineering.

Selvom CTF-begivenheder er ret konkurrencedygtige, er de sjældent modstridende. Hackere er af natur nysgerrige mennesker og har også en tendens til at være villige til at dele deres viden med andre. Så det er ikke ualmindeligt, at modstående hold eller tilskuere deler information, der kan hjælpe en rival.

  Sådan ekskluderer du et domæne fra Googles søgeresultater

CTF på afstand

Der er selvfølgelig et plottwist. I skrivende stund er alle 2020 personlige sikkerhedskonferencer på grund af COVID-19 blevet aflyst eller udskudt. Folk kan dog stadig deltage i et CTF-arrangement, mens de overholder reglerne om husly på stedet eller social distancering.

Sites som CTFTime samle kommende CTF-begivenheder. Ligesom du ville forvente ved et personligt arrangement, er mange af disse konkurrencedygtige. CTFTime viser endda en rangliste over de mest succesrige hold.

Hvis du hellere vil vente, indtil tingene åbner igen, kan du også deltage i solo-hacking-udfordringer. Hjemmesiden Root-Me tilbyder forskellige udfordringer, der tester hackere til det yderste.

En anden mulighed, hvis du ikke er bange for at skabe et hackingmiljø på din personlige computer, er Damn Vulnerable Web Application (DVWA). Som navnet antyder, er denne webapplikation bevidst fyldt med sikkerhedsfejl, hvilket giver potentielle hackere mulighed for at teste deres færdigheder på en sikker, lovlig måde.

Der er kun én regel: to personer til et tastatur, folkens!