Bojují hackeři skutečně v reálném čase?

Scéna z televizního seriálu NCIS, kde se odehrává kybernetický útok, je notoricky známá. Abby Sciuto (Pauley Perrette) a Timothy McGee (Sean Murray) v jejich slabě osvětlené forenzní laboratoři čelí kyberzločinci, který se pokouší ukrást informace z jejich vyšetřování.

Uprostřed záplavy nesrozumitelných technických výrazů (Prolomil firewall! To je šifrování na úrovni DOD 9!) se dvojice brání. Nakonec oba píší současně na jedné klávesnici. Jejich snaha je, upřímně řečeno, absurdní.

Hackování v realitě vs. televizi

Tyto scény jsou ztělesněním všech klišé, která se pojí s tím, jak je hackování prezentováno v televizi a ve filmu. Vniknutí do vzdálených počítačových systémů je zobrazeno jako blesková akce, doprovázená hromadami nesmyslných zelených textů a náhodných vyskakovacích oken.

Ve skutečnosti je realita mnohem méně vzrušující. Hackeři, stejně jako profesionální testeři penetrace, potřebují čas k pochopení struktur sítí a systémů, na které se zaměřují. Usilují o zjištění topologie sítě, používaného softwaru a hardwaru. Poté se snaží odhalit, jak by se daly tyto systémy zneužít.

Zapomeňte na boj s hackery v reálném čase, jak je zobrazeno v NCIS; takto to jednoduše neprobíhá. Bezpečnostní týmy se mnohem více soustředí na obranu tím, že zajistí, aby všechny externě orientované systémy byly aktualizované a správně nakonfigurované. Pokud se hackerovi přesto podaří překonat vnější obranu, automatizované systémy IPS (Intrusion Prevention Systems) a IDS (Intrusion Detection Systems) minimalizují škody.

Tato automatizace je nezbytná, protože poměrně málo útoků je cílených. Většina z nich je spíše oportunistické povahy. Někdo může nakonfigurovat server tak, aby prohledával internet a hledal zranitelná místa, která lze zneužít pomocí skriptovaných útoků. Vzhledem k tomu, že se tyto útoky odehrávají ve velkém měřítku, je nemožné řešit každý z nich ručně.

Největší lidský zásah nastává v okamžicích po úspěšném průniku do systému. Mezi kroky patří snaha identifikovat bod vstupu a jeho následné uzavření, aby jej nebylo možné znovu použít. Týmy pro reakci na incidenty se také snaží zjistit, jaké škody byly způsobeny, jak je napravit a zda existují nějaké problémy s dodržováním předpisů, které je třeba vyřešit.

To však není příliš zábavné. Kdo by chtěl sledovat někoho, jak se pečlivě zabývá dokumentací neznámého firemního IT zařízení nebo konfiguruje firewally serverů?

Soutěže Capture the Flag (CTF)

Hackeři sice někdy bojují v reálném čase, ale obvykle se jedná spíše o soutěžní „hru“ než o jakýkoli strategický účel.

Máme na mysli soutěže Capture the Flag (CTF). Tyto soutěže se často konají na konferencích zaměřených na informační bezpečnost, jako jsou různé Bsides akce. Zde hackeři soutěží s ostatními, aby v daném časovém limitu splnili zadané úkoly. Čím více úkolů splní, tím více bodů získají.

Existují dva hlavní typy soutěží CTF. V akci typu Red Team se hackeři (nebo jejich týmy) snaží úspěšně proniknout do určených systémů, které nemají aktivní obranu. Ochrana v tomto případě je zajištěna před samotnou soutěží.

Druhý typ soutěže postaví proti sobě červené a modré týmy. Červené týmy získávají body za úspěšné pronikání do cílových systémů, zatímco modré týmy jsou hodnoceny podle efektivity, s jakou tyto útoky odrážejí.

Úkoly se v rámci různých soutěží liší, ale obvykle jsou navrženy tak, aby prověřily dovednosti, které odborníci na bezpečnost používají každý den. Mezi tyto dovednosti patří programování, zneužívání známých zranitelností v systémech a reverzní inženýrství.

I když jsou CTF soutěže velmi konkurenční, jen zřídkakdy se stávají nepřátelskými. Hackeři jsou přirozeně zvědaví lidé a rádi se dělí o své znalosti. Proto není neobvyklé, že soupeřící týmy nebo diváci sdílejí informace, které by mohly soupeři pomoci.

CTF na dálku

Ale je tu i jiný aspekt. V době psaní tohoto článku byly všechny osobní bezpečnostní konference v roce 2020 zrušeny nebo odloženy z důvodu pandemie COVID-19. I tak se však mohou lidé účastnit CTF událostí, pokud dodržují pravidla pro izolaci nebo sociální distancování.

Stránky jako CTFTime shromažďují informace o nadcházejících CTF akcích. Jak se dá očekávat od akcí konaných osobně, mnoho z nich je velmi soutěživých. CTFTime dokonce zobrazuje žebříček nejúspěšnějších týmů.

Pokud preferujete počkat, až se situace uklidní, můžete se také zúčastnit individuálních hackerských výzev. Webová stránka Root-Me nabízí řadu výzev, které prověří dovednosti hackerů na maximum.

Další možností, pokud se nebojíte vytvořit hackerské prostředí na vašem počítači, je Damn Vulnerable Web Application (DVWA). Jak název napovídá, tato webová aplikace je záměrně plná bezpečnostních chyb, což potenciálním hackerům umožňuje testovat své dovednosti bezpečným a legálním způsobem.

Je zde jen jedno pravidlo: dva lidé u klávesnice, prosím!