Windows

Hacking back: Cyfrowa zemsta jest słodka, ale ryzykowna

99 HACKER CREWMATES vs 1 NOOB IMPOSTOR IN AMONG US! Funny Moments #12

99 HACKER CREWMATES vs 1 NOOB IMPOSTOR IN AMONG US! Funny Moments #12

Spisu treści:

Anonim

Nie męczmy słów: Cyberataki ssą. Czy przestępcy łamią nasze hasła, czy też Anonim oświadcza po prostu, że zakłócenia i naruszenia danych powodują znaczne straty w zakresie czasu, pieniędzy i bezpieczeństwa. Na przykład po zhackowaniu konta Associated Press na Twitterze i fałszywym informacjom o ataku na Biały Dom, amerykański rynek giełdowy zanurkował.

Często tragiczne konsekwencje cyberataków mają na uwadze najwyższe poziomy rządów. Zaledwie wczoraj senatorowie amerykańscy wezwali administrację Obamy do zastosowania sankcji wobec krajów uważanych za aktywne w cyberatakach. Cyberbezpieczeństwo jest jednym z zagadnień, o których rozmawia sekretarz stanu John Kerry, kiedy odwiedza Japonię w tym miesiącu.

Cała ta rozmowa jest świetna, ale z powrotem tu i teraz sytuacja jest trudna. Kiedy pojawią się cyberataki - i tak się stanie - niewiele możesz zrobić, oprócz kontroli szkód. Chyba że odhacikujesz.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Cyfrowa zemsta jest słodka - i nielegalna

Luźno zdefiniowana "hacking back" polega na odwróceniu tabel na napastnik cyberhackingu: udaremnianie lub powstrzymywanie przestępstwa, a może nawet próba kradzieży tego, co zostało zrobione. W jaki sposób ta cyfrowa zemsta została skazana i czy któraś z nich jest legalna, są obecnie przedmiotem aktywnych dyskusji - do tego stopnia, że ​​każdy chce o tym rozmawiać, a co dopiero przyznać się do wypróbowania go. Ale jest jedna rzecz, o której eksperci bezpieczeństwa mogą się zgodzić: Hack-backs to kusząca odpowiedź na frustrującą sytuację.

Hacking na cyber-napastnika jest kuszący, ale jest tak samo nielegalny jak oryginalny cyberatak.

Porozmawiajmy najpierw o nielegalnej części. Nawet jeśli pominiemy oczywiste kwestie moralne wokół sprawiedliwości strażników, hackowanie wróci szybko wbrew Ustawie o nadużyciach komputerowych i nadużyciach. Ustawa ta została poddana licznym rewizjom od czasu jej uchwalenia w 1986 r., Ale tytuł 18 ust. 1030 jest jasne, że używanie komputera do intruzów lub kradzieży czegoś z innego komputera jest nielegalne.

"Nie ma prawa, które faktycznie pozwala ci na atak", mówi Ray Aghaian, partner z McKenna Long & Aldridge, a także były adwokat w dziale ds. Zbrodni cybernetycznych i własności intelektualnej Departamentu Sprawiedliwości. "Jeśli zaatakujesz atakującego, jesteś w tej samej łodzi", mówi.

Jedyny rodzaj hakowania, który jest uważany za dopuszczalny możesz wprowadzić defensywnie na własnym komputerze lub w sieci.Jest wyraźnie nielegalny ofensywny hack, w którym opuszczasz swoje terytorium i aktywnie ścigasz napastnika w Internecie.

Kontrwywiadem jako service

Nawet jeśli firmy nie mogą się włamać, mogą dowiedzieć się więcej o swoich napastnikach Eric Ahlm, dyrektor ds. badań bezpieczeństwa w firmie Gartner, widzi rosnący biznes w zbieraniu informacji o cyberprzestępcach. "Świat kontrwywiadu jako usługi na pewno growi ng ", mówi Ahlm.

Według Ahlma firmy śledzące złych ludzi zbierają ogromne ilości danych na temat aktywności w Internecie i mogą doskonalić określone" podmioty ", które angażują się w działalność przestępczą. "Bez dotykania i hakowania danej osoby, mogą ci powiedzieć, jak wiarygodne są, gdzie są, jakich systemów używają" - mówi Ahlm. "Mogą połączyć urządzenie z tożsamością."

Podczas gdy prywatne firmy nie mogą podejmuj ofensywne działania za pomocą dowolnej takiej inteligencji, mogą jej użyć do obrony przed podejrzanymi aktorami, jeśli okaże się, że węszą oni wokół danych firmy. "Opierając się na inteligencji tego, kto cię dotyka", mówi Ahlm, "możesz je selektywnie rozłączyć lub znacznie spowolnić od dostępu do sieci." Prosty akt spowolnienia dostępu może wystarczyć, by zmotywować niektórych hakerów do szukania gdzie indziej.

Walcząc z powrotem ma ryzyko

Taktyka spowolnienia jest rutyną dla CloudFlare, firmy, która obsługuje strony internetowe z optymalizacją wydajności, bezpieczeństwem i innymi technologiami. "W wielkim schemacie trików walki, to jest ten, który powoduje stosunkowo niewielkie szkody, ale robi dużo dobrego ", mówi Matthew Prince, współzałożyciel i dyrektor generalny." Jeśli przywiążemy zasoby złego faceta, mają mniej czasu na atakowanie dobrych ludzi. "

Ryzyko związane z hackowaniem jest takie, że napastnik może zemścić się, eskalując niebezpieczeństwo.

Podczas gdy cyberbezpieczeństwo jest integralną częścią biznesu CloudFlare, Prince ostrzega, że ​​jakakolwiek interakcja z napastnikami niesie ryzyko. "Niektórzy ludzie są prawdziwymi przestępcami. Mają sposób na walkę z powrotem ", mówi.

Książę cytuje przykład Blue Security jako ostrzegawczej opowieści.Ta firma stworzyła rave, a także krytykę, za stworzenie sposobu na spamowanie spamerów, zatykanie ich systemów i uniemożliwił im wysyłanie większej ilości spamu, ale spamerzy walczyli, wyzwalając ataki na Blue Security, które spowodowały obrażenia zadawane przez Internet w Internecie, a ostatecznie firma zamknęła operacje. "Możesz łatwo dostać się przez głowę" - mówi Prince.

Hackowanie z powrotem może nigdy nie być legalne

Teraz, gdy dane stanowią największy atut wielu firm, chęć ochrony tych danych nasila się i sprawia, że ​​ofensywne działania wydają się prawie imperatywem biznesowym.Jeśli pewna forma uzasadnienia prawnego jest daleko w tyle? sędziowie hakowscy zostali zalegalizowani, mówi Aghaian: "musi istnieć proporcjonalność". Innymi słowy, hackback nie może być gorszy niż oryginalny hack. Złożoność określania proporcjonalności jest jednak jednym z wielu powodów, dla których hackowanie może nigdy nie przezwyciężyć istotnych problemów moralnych, prawnych i praktycznych.

Hackowanie może również mieć niezamierzone konsekwencje, takie jak uszkodzenie porwanych komputerów należących do niewinnych osób, podczas gdy prawdziwi przestępcy pozostają ukryte kilka warstw w Internecie. Jeśli odhacikujesz i zaszkodzisz komuś innemu, "musisz być gotów ponieść konsekwencje i zapłacić za szkody", mówi Aghaian.

Bardziej rozważnym podejściem, mówi Aghaian, jest skoncentrowanie zasobów na ochronie twoich danych- i ustalanie priorytetów, które dane są najbardziej chronione. "Wyizoluj i określ swoje klejnoty koronacyjne", mówi Aghaian, "Twoje szanse na obronę są znacznie lepsze niż próba ochrony wszystkiego."

Bez względu na to, jak frustrujące może być zwalczanie cyberataków, ryzyko związane z powrotem do nich jest znaczące. Musisz zidentyfikować sprawcę. Musisz wymyślić najlepszy sposób na odhackowanie. Jeśli hack nie działa, możesz spotkać się z odwetem. Podczas gdy pomysł hackowania z powrotem jest bardzo satysfakcjonujący, ryzyko pozostaje większe niż potencjalna nagroda.