Gli hacker combattono davvero in tempo reale?

Tutti conoscono quella scena di attacco hacker da NCIS. Lavorando nel loro laboratorio forense poco illuminato, Abby Sciuto (Pauley Perrette) e Timothy McGee (Sean Murray) devono respingere un criminale informatico, determinato a rubare informazioni sulle loro indagini.

In mezzo a un torrente di indecifrabili chiacchiere tecnologiche (è bruciato attraverso il firewall! Questa è la crittografia DOD di livello 9!), I due iniziano a reagire. Alla fine, finiscono per digitare contemporaneamente sulla stessa tastiera. È, in mancanza di un termine migliore, ridicolo.

Siediti. Stiamo hackerando

Quelle scene incarnano tutto ciò che è sbagliato nel modo in cui l’hacking viene ritratto nel mondo della TV e del cinema. Le incursioni in sistemi informatici distanti avvengono in pochi istanti, accompagnate da una varietà di testo verde senza senso e popup casuali.

La realtà è molto meno drammatica. Gli hacker e i penetration tester legittimi si prendono il tempo per comprendere le reti e i sistemi a cui si rivolgono. Tentano di capire le topologie di rete, nonché il software e i dispositivi in ​​uso. Quindi, cercano di capire come possono essere sfruttati.

Dimentica il contro-hacking in tempo reale rappresentato su NCIS; semplicemente non funziona in questo modo. I team di sicurezza preferiscono concentrarsi sulla difesa assicurandosi che tutti i sistemi rivolti all’esterno siano dotati di patch e configurati correttamente. Se un hacker riesce in qualche modo a violare le difese esterne, IPS (Intrusion Prevention Systems) e IDS (Intrusion Detection Systems) automatizzati subentrano per limitare i danni.

Quell’automazione esiste perché, in proporzione, pochissimi attacchi sono mirati. Piuttosto, sono di natura opportunistica. Qualcuno potrebbe configurare un server per navigare in Internet, alla ricerca di buchi evidenti che può sfruttare con attacchi con script. Poiché questi si verificano a volumi così elevati, non è realmente sostenibile affrontarli manualmente.

La maggior parte del coinvolgimento umano arriva nei momenti successivi a una violazione della sicurezza. I passaggi includono il tentativo di discernere il punto di ingresso e chiuderlo in modo che non possa essere riutilizzato. I team di risposta agli incidenti cercheranno anche di discernere quale danno è stato fatto, come risolverlo e se ci sono problemi di conformità normativa che devono essere affrontati.

Questo non è un buon intrattenimento. Chi vuole guardare qualcuno che scruta meticolosamente la documentazione per oscuri dispositivi IT aziendali o che configuri firewall per server?

Cattura la bandiera (CTF)

Gli hacker, occasionalmente, combattono in tempo reale, tuttavia, di solito è per “oggetti di scena” piuttosto che per scopi strategici.

Stiamo parlando di Concorsi Capture the Flag (CTF). Questi spesso si svolgono in conferenze infosec, come le varie Eventi BSides. Lì, gli hacker competono contro i loro coetanei per completare le sfide per un periodo di tempo assegnato. Più sfide vincono, più punti guadagnano.

Esistono due tipi di concorsi CTF. Durante un evento del Red Team, gli hacker (o un team di loro) tentano di penetrare con successo in sistemi specifici che non hanno una difesa attiva. L’opposizione è una forma di protezione introdotta prima del concorso.

Il secondo tipo di gara vede le squadre rosse contro le squadre blu difensive. Le squadre rosse ottengono punti penetrando con successo nei sistemi di destinazione, mentre le squadre blu vengono giudicate in base all’efficacia con cui deviano questi attacchi.

Le sfide differiscono tra gli eventi, ma in genere sono progettate per testare le abilità utilizzate quotidianamente dai professionisti della sicurezza. Questi includono la programmazione, lo sfruttamento delle vulnerabilità note nei sistemi e il reverse engineering.

Sebbene gli eventi CTF siano abbastanza competitivi, raramente sono contraddittori. Gli hacker sono, per natura, persone curiose e tendono anche a condividere le loro conoscenze con gli altri. Quindi, non è raro che squadre o spettatori avversari condividano informazioni che potrebbero aiutare un rivale.

CTF a distanza

C’è un colpo di scena, ovviamente. Al momento in cui scrivo, a causa del COVID-19, tutte le conferenze sulla sicurezza di persona del 2020 sono state annullate o posticipate. Tuttavia, le persone possono comunque partecipare a un evento CTF rispettando le regole di rifugio sul posto o di allontanamento sociale.

Siti come CTFTime aggregare i prossimi eventi CTF. Proprio come ci si aspetterebbe da un evento di persona, molti di questi sono competitivi. CTFTime mostra anche una classifica delle squadre di maggior successo.

Se preferisci aspettare fino alla riapertura delle cose, puoi anche prendere parte a sfide di hacking in solitario. Il sitoweb Root-Me offre diverse sfide che mettono alla prova gli hacker fino al limite.

Un’altra opzione, se non hai paura di creare un ambiente di hacking sul tuo personal computer, è Damn Vulnerable Web Application (DVWA). Come suggerisce il nome, questa applicazione web è intenzionalmente piena di falle di sicurezza, consentendo agli aspiranti hacker di testare le proprie abilità in modo sicuro e legale.

C’è solo una regola: due persone su una tastiera, gente!