Windows

Hacking back: La revanche numérique est douce mais risquée

Battle Of Targoviste (Part 2/2) ⚔️ The Night Attack, 1462

Battle Of Targoviste (Part 2/2) ⚔️ The Night Attack, 1462

Table des matières:

Anonim

Ne mâchons pas nos mots: les cyberattaques sont nulles. Que les criminels piratent nos mots de passe, ou qu'Anonymous fasse simplement une déclaration, les interruptions et les violations de données exigent un lourd tribut en termes de temps, d'argent et de sécurité. Par exemple, après le piratage du compte Twitter de l'Associated Press et l'annonce d'une attaque contre la Maison Blanche, le marché boursier américain a sombré.

Les conséquences souvent désastreuses des cyberattaques attirent l'attention des plus hauts échelons du gouvernement. Pas plus tard qu'hier, les sénateurs américains ont appelé l'administration Obama à poursuivre les sanctions contre les pays soupçonnés d'être actifs dans les cyberattaques. La cybersécurité est l'un des sujets dont discutera le secrétaire d'État John Kerry lors de sa visite au Japon ce mois-ci.

Toutes ces discussions sont bonnes, mais de retour ici et maintenant, la situation est difficile. Lorsque les cyberattaques se produisent - et ils le feront - il y a peu de choses que vous pouvez faire, sauf contrôler les dégâts.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

La vengeance numérique est douce et illégale

Définie librement, le "piratage" consiste à tourner les tables sur un agresseur cyberhacking: contrecarrer ou arrêter le crime, ou peut-être même essayer de voler ce qui a été pris. Comment cette vengeance numérique est-elle provoquée, et si elle est légale, est-ce que les questions sont activement débattues en ce moment - dans la mesure où n'importe qui veut en parler, et encore moins admettre l'avoir essayé. Mais il y a une chose sur laquelle les experts de la sécurité peuvent s'accorder: le hack-back est une réponse tentante à une situation frustrante.

Il est tentant de pirater un cyber-assaillant, mais tout aussi illégal que la cyberattaque originale. à propos de la partie illégale en premier. Même si nous ignorons les problèmes moraux évidents liés à la justice de la justicière, le piratage du système enfreint rapidement la loi sur la fraude et les abus informatiques. Cette loi a subi de nombreuses révisions depuis sa promulgation en 1986, mais le Titre 18, Sec. 1030 est clair sur le fait que l'utilisation d'un ordinateur pour s'introduire ou voler quelque chose à partir d'un autre ordinateur est illégale.

"Il n'y a pas de loi qui vous autorise réellement à commettre une attaque" dit Ray Aghaian, associé de McKenna Long Aldridge et un ancien avocat de la Section des crimes cybernétiques et de la propriété intellectuelle du ministère de la Justice: «Si vous attaquez un attaquant, vous êtes dans le même bateau», dit-il.

Le seul type de piratage considéré comme tolérable est ce que vous pouvez adopter

défensivement sur votre propre ordinateur ou réseau, ce qui est clairement illégal, ce sont les attaques offensives, où vous quittez votre territoire et poursuivez activement un agresseur en ligne. service Même si les entreprises ne peuvent pas reculer, elles peuvent en apprendre davantage sur leurs agresseurs Eric Ahlm, directeur de la recherche sur la sécurité chez Gartner, voit une entreprise en plein essor dans la collecte d'informations sur les cybercriminels. certainement growi Selon Ahlm, les entreprises qui traquent les méchants collectent de grandes quantités de données sur l'activité Internet et peuvent cibler des «acteurs» spécifiques qui se livrent à des activités criminelles. «Sans toucher ou pirater l'individu, ils peuvent vous dire à quel point ils sont dignes de confiance, où ils sont, quels types de systèmes ils utilisent», dit Ahlm. «Ils pourraient relier un appareil à une identité.»

prendre des mesures offensives avec une telle intelligence, ils peuvent l'utiliser de manière défensive pour contrecarrer les acteurs suspects si l'on trouve qu'ils reniflent les données de l'entreprise. Selon Ahlm, «vous pouvez les déconnecter de façon sélective ou les ralentir considérablement de l'accès au réseau.» Le simple fait de ralentir l'accès peut suffire à motiver certains pirates à chercher ailleurs.

La riposte a ses risques

Les tactiques de ralentissement sont routinières pour CloudFlare, une entreprise qui prend en charge les sites Web avec l'optimisation des performances, la sécurité et d'autres technologies. »Dans le grand schéma des astuces de combat, »Matthew Prince, cofondateur et chef de la direction:« Si nous mettons les ressources d'un méchant au placard, ils ont moins de temps pour attaquer les bons. »

Le risque de piratage est que L'agresseur pourrait riposter, aggravant le danger.

Bien que la cybersécurité fasse partie intégrante des activités de CloudFlare, Prince prévient que toute interaction avec des attaquants comporte des risques. "Certaines personnes sont de vrais criminels. Ils ont une façon de se défendre », dit-il.

Prince cite l'exemple de Blue Security comme une mise en garde: cette entreprise a attiré les critiques - mais aussi les critiques - pour avoir créé un moyen de spammer les spammeurs, obstruant leurs systèmes. Mais les spammeurs ont riposté, déclenchant des attaques sur Blue Security qui ont causé des dommages collatéraux sur Internet. "La compagnie a fini par fermer ses portes", dit Prince.

Le piratage n'est peut-être jamais légal

Maintenant que les données représentent l'atout le plus important de nombreuses entreprises, le désir de protéger ces données s'intensifie et rend les mesures offensives presque un impératif commercial. Les hack-backs ont été légalisés, dit Aghaian, "il doit y avoir proportionnalité". En d'autres termes, le hack-back ne peut pas être pire que le hack original. La complexité de déterminer la proportionnalité, cependant, est l'une des nombreuses raisons pour lesquelles le hacking ne peut jamais surmonter ses problèmes moraux, légaux et pratiques significatifs. Le piratage peut également avoir des conséquences imprévues, comme endommager des ordinateurs détournés appartenant à des individus par ailleurs innocents, alors que les vrais criminels restent cachés plusieurs couches sur Internet. Si vous vous retrouvez à blesser quelqu'un d'autre, «vous devez être prêt à supporter les conséquences et payer les dommages», dit Aghaian.

L'approche plus prudente, dit Aghaian, consiste à concentrer les ressources sur la protection de vos données. et prioriser les données qui obtiennent le plus de protection. «Isoler et identifier vos joyaux de la Couronne», dit Aghaian, «Vos chances de protéger sont bien meilleures que d'essayer de tout protéger.»

Peu importe à quel point il est frustrant de repousser les cyberattaques, les risques de riposte sont importants. Vous devez identifier l'auteur. Vous devez trouver la meilleure façon de revenir en arrière. Que ce soit ou non le hack fonctionne, vous pourriez faire face à des représailles. Bien que l'idée de piratage soit profondément satisfaisante, ses risques demeurent supérieurs à la récompense potentielle.