Os hackers realmente lutam em tempo real?

Todo mundo conhece aquela cena de ataque hacker de NCIS. Trabalhando em seu laboratório forense mal iluminado, Abby Sciuto (Pauley Perrette) e Timothy McGee (Sean Murray) precisam se defender de um cibercriminoso, determinado a roubar informações sobre sua investigação.

Em meio a uma torrente de tecnobabble indecifrável (Ele foi queimado pelo firewall! Esta é a criptografia DOD Nível 9!), a dupla começa a revidar. Eventualmente, eles acabam digitando simultaneamente no mesmo teclado. É – por falta de um termo melhor – ridículo.

Sente-se. Estamos hackeando

Essas cenas resumem tudo de errado com a forma como o hacking é retratado no mundo da TV e do cinema. As incursões em sistemas de computador distantes ocorrem em questão de momentos, acompanhadas por uma variedade de textos verdes sem sentido e pop-ups aleatórios.

A realidade é muito menos dramática. Hackers e testadores de penetração legítimos dedicam tempo para entender as redes e os sistemas que visam. Eles tentam descobrir topologias de rede, bem como o software e os dispositivos em uso. Então, eles tentam descobrir como eles podem ser explorados.

Esqueça o contra-hacking em tempo real retratado no NCIS; simplesmente não funciona assim. As equipes de segurança preferem se concentrar na defesa, garantindo que todos os sistemas externos sejam corrigidos e configurados corretamente. Se um hacker de alguma forma conseguir violar as defesas externas, IPS (Intrusion Prevention Systems) e IDS (Intrusion Detection Systems) automatizados assumem o controle para limitar os danos.

  Anotar, desfocar ou adicionar formas às capturas de tela do seu iPhone

Essa automação existe porque, proporcionalmente falando, muito poucos ataques são direcionados. Em vez disso, eles são oportunistas por natureza. Alguém pode configurar um servidor para vasculhar a Internet, procurando por buracos óbvios que ele possa explorar com ataques com script. Como eles ocorrem em volumes tão altos, não é possível lidar com cada um deles manualmente.

A maior parte do envolvimento humano ocorre nos momentos após uma violação de segurança. As etapas incluem tentar discernir o ponto de entrada e fechá-lo para que não possa ser reutilizado. As equipes de resposta a incidentes também tentarão discernir quais danos foram causados, como corrigi-los e se existem problemas de conformidade regulatória que precisam ser resolvidos.

Isso não contribui para um bom entretenimento. Quem quer ver alguém debruçar-se meticulosamente sobre a documentação de aparelhos de TI corporativos obscuros ou configurar firewalls de servidor?

  8K TV chegou. Aqui está o que você precisa saber

Capture a bandeira (CTF)

Hackers, ocasionalmente, lutam em tempo real, no entanto, geralmente é por “props” e não por qualquer propósito estratégico.

Estamos falando sobre Concursos Capture a Bandeira (CTF). Estes ocorrem frequentemente em conferências de infosec, como as várias Eventos BSides. Lá, os hackers competem contra seus pares para completar os desafios durante um determinado período de tempo. Quanto mais desafios eles vencem, mais pontos eles ganham.

Existem dois tipos de concursos CTF. Durante um evento Red Team, os hackers (ou uma equipe deles) tentam penetrar com sucesso em sistemas específicos que não possuem defesa ativa. A oposição é uma forma de proteção introduzida antes do concurso.

O segundo tipo de competição coloca Equipes Vermelhas contra Equipes Azuis defensivas. As Equipes Vermelhas marcam pontos ao penetrar com sucesso nos sistemas-alvo, enquanto as Equipes Azuis são julgadas com base na eficácia com que desviam esses ataques.

Os desafios diferem entre os eventos, mas geralmente são projetados para testar as habilidades usadas diariamente pelos profissionais de segurança. Isso inclui programação, exploração de vulnerabilidades conhecidas em sistemas e engenharia reversa.

Embora os eventos CTF sejam bastante competitivos, raramente são adversários. Os hackers são, por natureza, pessoas curiosas e também tendem a estar dispostos a compartilhar seus conhecimentos com os outros. Portanto, não é incomum que equipes ou espectadores adversários compartilhem informações que possam ajudar um rival.

  Como encontrar o custo de uma chamada do Skype

CTF à distância

Há uma reviravolta na história, é claro. Até o momento, devido ao COVID-19, todas as conferências de segurança presenciais de 2020 foram canceladas ou adiadas. No entanto, as pessoas ainda podem participar de um evento CTF enquanto cumprem as regras de abrigo no local ou distanciamento social.

Sites como CTFTime agregar os próximos eventos CTF. Assim como você esperaria em um evento presencial, muitos deles são competitivos. O CTFTime ainda exibe uma tabela de classificação das equipes mais bem-sucedidas.

Se preferir esperar até que as coisas reabrem, você também pode participar de desafios de hackers solo. O site Root-Me oferece diversos desafios que testam os hackers até o limite.

Outra opção, se você não tem medo de criar um ambiente de hacking em seu computador pessoal, é Maldito Aplicativo Web Vulnerável (DVWA). Como o nome indica, este aplicativo da web é intencionalmente repleto de falhas de segurança, permitindo que possíveis hackers testem suas habilidades de maneira segura e legal.

Há apenas uma regra: duas pessoas para um teclado, pessoal!