Os hackers realmente lutam em tempo real? 

Um hacker feminino, digitando o código em um computador.
PR Image Factory / Shutterstock

Todo mundo conhece aquela cena de ataque de hacker do  NCIS . Trabalhando em seu laboratório forense mal iluminado, Abby Sciuto (Pauley Perrette) e Timothy McGee (Sean Murray) têm que se defender de um cibercriminoso determinado a roubar informações sobre sua investigação.

Em meio a uma torrente de technobabble indecifrável ( Ele queimou o firewall!  Esta é a criptografia DOD Nível 9! ), A dupla começa a lutar. Eventualmente, eles acabam digitando simultaneamente no mesmo teclado. É – por falta de um termo melhor – ridículo.

Índice

Sente-se. Estamos hackeando

Essas cenas resumem tudo de errado em como o hacking é retratado no mundo da TV e do cinema. As incursões a sistemas de computadores distantes acontecem em questão de segundos, acompanhadas por uma variedade de textos verdes sem sentido e pop-ups aleatórios.

A realidade é muito menos dramática. Hackers e testadores de penetração legítimos dedicam um tempo para entender as redes e sistemas que eles almejam. Eles tentam descobrir as topologias de rede, bem como o software e os dispositivos em uso. Então, eles tentam descobrir como isso pode ser explorado.

Esqueça o contra-hacking em tempo real retratado no NCIS ; simplesmente não funciona dessa forma. As equipes de segurança preferem se concentrar na defesa, garantindo que todos os sistemas externos sejam corrigidos e configurados corretamente. Se um hacker de alguma forma consegue violar as defesas externas, IPS (Intrusion Prevention Systems) e IDS (Intrusion Detection Systems) automatizados assumem o controle para limitar os danos.

Essa automação existe porque, proporcionalmente falando, muito poucos ataques são direcionados. Em vez disso, eles são oportunistas por natureza. Alguém pode configurar um servidor para vasculhar a Internet, procurando por buracos óbvios que ele ou ela possa explorar com ataques com script. Como eles ocorrem em volumes tão altos, não é realmente sustentável lidar com cada um deles manualmente.

Recomendado:  O Android 12L inclui uma barra de tarefas e outros ajustes de tela grande

A maior parte do envolvimento humano ocorre logo após uma violação de segurança. As etapas incluem tentar discernir o ponto de entrada e fechá-lo para que não possa ser reutilizado. As equipes de resposta a incidentes também tentarão discernir quais danos foram causados, como corrigi-los e se há algum problema de conformidade regulatória que precisa ser resolvido.

Isso não é um bom entretenimento. Quem quer ver alguém examinar meticulosamente a documentação de aparelhos de TI corporativos obscuros ou configurar firewalls de servidor?

Capture the Flag (CTF)

Os hackers, ocasionalmente, lutam em tempo real, no entanto, geralmente é para “adereços” em vez de qualquer propósito estratégico.

Estamos falando sobre concursos de Capture the Flag (CTF) . Freqüentemente, acontecem em conferências infosec, como os vários eventos BSides . Lá, os hackers competem contra seus pares para completar desafios durante um determinado período de tempo. Quanto mais desafios eles ganham, mais pontos eles ganham.

Existem dois tipos de concursos CTF. Durante um evento do Red Team, os hackers (ou uma equipe deles) tentam penetrar com sucesso em sistemas específicos que não têm defesa ativa. A oposição é uma forma de proteção introduzida antes do concurso.

O segundo tipo de competição coloca equipes vermelhas contra equipes azuis defensivas. As equipes vermelhas marcam pontos ao penetrar com sucesso nos sistemas alvo, enquanto as equipes azuis são julgadas com base na eficácia com que desviam desses ataques.

Os desafios variam entre os eventos, mas normalmente são projetados para testar as habilidades usadas diariamente por profissionais de segurança. Isso inclui programação, exploração de vulnerabilidades conhecidas em sistemas e engenharia reversa.

Recomendado:  Esqueça o aplicativo do Facebook: use o site móvel para uma experiência menos chata

Embora os eventos da CTF sejam bastante competitivos, raramente são adversários. Hackers são, por natureza, pessoas curiosas e também tendem a compartilhar seu conhecimento com outras pessoas. Portanto, não é incomum que times adversários ou espectadores compartilhem informações que podem ajudar um rival.

CTF à distância

Há uma reviravolta na história, é claro. Até o momento, devido ao COVID-19, todas as conferências de segurança presenciais de 2020 foram canceladas ou adiadas. No entanto, as pessoas ainda podem participar de um evento da CTF enquanto cumprem as regras de abrigo no local ou de distanciamento social.

Sites como o CTFTime agregam os próximos eventos CTF. Assim como você esperaria em um evento presencial, muitos deles são competitivos. O CTFTime exibe até mesmo uma tabela de classificação das equipes de maior sucesso.

Se você preferir esperar até que as coisas reabram, você também pode participar de desafios de hacking solo. O site  Root-Me  oferece diversos desafios que testam os hackers até o limite.

Outra opção, se você não tem medo de criar um ambiente de hacking em seu computador pessoal, é o  Damn Vulnerable Web Application (DVWA) . Como o nome indica, esse aplicativo da web é intencionalmente repleto de falhas de segurança, permitindo que os hackers em potencial testem suas habilidades de maneira segura e legal.

Só tem uma regra: duas pessoas para um teclado, pessoal!