You Bet Your Life: Secret Word - Tree / Milk / Spoon / Sky
Sommario:
- La vendetta digitale è dolce e illegale
- Controspionaggio come servizio
- Il combattimento ha i suoi rischi
- Hacking back potrebbe non essere mai legale
Non facciamo troppe parole: gli attacchi informatici succhiano. Se i criminali stanno hackerando le nostre password o Anonymous sta semplicemente facendo una dichiarazione, le interruzioni e le violazioni dei dati esigono un pesante tributo in termini di tempo, denaro e sicurezza. Ad esempio, dopo che l'account Twitter dell'Associated Press è stato violato e sono state pubblicate notizie false su un attacco alla Casa Bianca, il mercato azionario statunitense è crollato.
Le conseguenze spesso disastrose degli attacchi informatici hanno l'attenzione dei più alti livelli di governo. Proprio ieri, i senatori americani hanno chiesto all'amministrazione Obama di perseguire le sanzioni contro i paesi che si ritiene siano attivi negli attacchi informatici. La cibersicurezza è una delle questioni che il segretario di stato John Kerry discuterà quando visiterà il Giappone questo mese.
Tutto questo discorso è grandioso, ma torniamo nel qui e ora, la situazione è difficile. Quando si verificano gli attacchi informatici, e lo faranno, c'è ben poco che puoi fare se non controllare il danno. A meno che non si rimetta, vale a dire
[Ulteriori letture: Come rimuovere il malware dal PC Windows]La vendetta digitale è dolce e illegale
Definita in modo approssimativo, "hacking back" implica il rovesciamento dei tavoli su un aggressore cyberhacking: contrastare o fermare il crimine, o forse anche cercare di rubare ciò che è stato preso. Come viene distrutta la vendetta digitale, e se una parte di essa è legale, le questioni sono dibattute attivamente in questo momento - nella misura in cui qualcuno vuole parlarne, e tanto meno ammettere di provarlo. Ma c'è una cosa su cui gli esperti di sicurezza possono essere d'accordo: gli Hackback sono una allettante risposta a una situazione frustrante.
Parliamo prima sulla parte illegale. Anche se ignoriamo le ovvie questioni morali intorno alla giustizia vigilante, l'hacking torna rapidamente in conflitto con il Computer Fraud and Abuse Act. Questa legge ha subito numerose revisioni sin dalla sua prima emanazione nel 1986, ma il titolo 18, Sez. 1030 è chiaro sul punto che usare un computer per intromettersi o rubare qualcosa da un altro computer è illegale.
"Non esiste una legge che ti permetta di intraprendere un attacco", dice Ray Aghaian, un partner con McKenna Long & Aldridge e un ex avvocato della sezione Crimini sulla proprietà informatica e intellettuale del Dipartimento di giustizia. "Se attacchi un attaccante, sei sulla stessa barca", dice.
L'unico tipo di reinserimento che è considerato tollerabile è ciò che potresti applicare difensivamente all'interno del tuo computer o della tua rete.Qualsiasi cosa è illegale sono offensivi hack, dove lasci il tuo territorio e insegui attivamente un aggressore online.
Controspionaggio come servizio
Anche se le aziende non possono rimettersi in gioco, possono imparare di più sui loro assalitori: Eric Ahlm, direttore della ricerca sulla sicurezza con Gartner, vede una fiorente attività nel raccogliere informazioni sui criminali informatici. "Il mondo del controspionaggio come servizio è sicuramente growi "Ahlm.
Secondo Ahlm, le compagnie che tengono traccia dei cattivi raccolgono grandi quantità di dati sull'attività di Internet e possono concentrarsi su specifici" attori "che intraprendono attività criminali. "Senza toccare o hackerare l'individuo, possono dirti quanto sono affidabili, dove sono, che tipo di sistemi usano", dice Ahlm. "Potrebbero collegare un dispositivo a un'identità."
Mentre le compagnie private non possono intraprendere azioni offensive con qualsiasi intelligenza di questo tipo, possono usarlo in modo difensivo per contrastare gli attori sospetti se si scopre che stanno annusando i dati dell'azienda. "Basandoti sull'intelligenza di chi ti sta toccando", dice Ahlm, "puoi disconnetterli in modo selettivo o rallentarli notevolmente dall'accesso alla rete." Il semplice atto di rallentare l'accesso potrebbe essere sufficiente per motivare alcuni hacker a cercare altrove.
Il combattimento ha i suoi rischi
Le tattiche di rallentamento sono di routine per CloudFlare, una società che supporta siti Web con ottimizzazione delle prestazioni, sicurezza e altre tecnologie. "Nel grande schema dei trucchi di retroguardia, questo è causa di danni relativamente piccoli ma fa molto bene, "dice Matthew Prince, co-fondatore e CEO." Se leghiamo le risorse di un cattivo, hanno meno tempo per attaccare i bravi ragazzi. "
Il rischio con l'hacking back è che l'assalitore potrebbe vendicarsi, intensificando il pericolo.Mentre la sicurezza informatica è parte integrante dell'attività di CloudFlare, Prince avverte che qualsiasi interazione con gli aggressori comporta rischi. "Alcune persone là fuori sono veri criminali. Hanno un modo di ribellarsi ", dice.
Prince cita l'esempio di Blue Security come una ammonizione: questa società ha attirato entusiasmo e critiche per aver creato un modo per inviare spam agli spammer, intasando i loro sistemi e impedendo loro di inviare più spam, ma gli spammer hanno reagito, scatenando attacchi su Blue Security che hanno causato danni collaterali su Internet. Alla fine la società ha chiuso le operazioni. "Si può facilmente superare la testa", dice Prince.
Hacking back potrebbe non essere mai legale
Ora che i dati rappresentano il principale vantaggio di molte aziende, il desiderio di proteggere tali dati si intensifica e le misure offensive sembrano quasi un imperativo aziendale. le hack-back sono state mai legalizzate, dice Aghaian, "c'è bisogno di proporzionalità". In altre parole, l'hacking-back non può essere peggiore dell'hack originale. La complessità della determinazione della proporzionalità, tuttavia, è una delle molte ragioni per cui l'hacking back non può mai superare le sue significative questioni morali, legali e pratiche.
L'hacking può anche avere conseguenze non intenzionali, come il danneggiamento di computer dirottati appartenenti a individui altrimenti innocenti, mentre i veri criminali restano nascosti in diversi strati su Internet. Se rimproveri e ferisci qualcun altro, "devi essere disposto a sopportarne le conseguenze ea pagare per i danni", dice Aghaian.
L'approccio più prudente, dice Aghaian, è di concentrare le risorse sulla protezione dei dati. e dare la priorità a quali dati ottengono la massima protezione. "Isoli e identifica i tuoi gioielli della corona", dice Aghaian, "Le tue possibilità di proteggere sono molto meglio che cercare di proteggere tutto."
Non importa quanto possa essere frustrante difendersi dagli attacchi informatici, i rischi di contrattaccare sono significativi. Devi identificare il perpetratore. Devi capire il modo migliore per tornare indietro. Dovunque funzioni o meno, potresti subire ritorsioni. Mentre l'idea di hacking back è profondamente soddisfacente, i suoi rischi restano maggiori del potenziale premio.
Microsoft Retail Store una proposta rischiosa
La decisione di Microsoft di aprire negozi al dettaglio è un rischio calcolato che probabilmente si rivelerà un'impresa più impegnativa di ...
È Una favola: la vendetta di Zuma aggiorna il classico gioco casuale con la palla abbinata
Abbina le palline colorate ad alta risoluzione con tutti nuovi livelli di potenziamento e boss in questo degno seguito di Zuma.
Il prezzo di Microsoft Surface RT cammina su una linea rischiosa
Il prezzo di Microsoft Surface RT è abbastanza alto da rendere il tablet una vendita difficile, ma abbastanza basso da essere competitivo.