Windows

Hacking back: Trả thù kỹ thuật số là ngọt ngào nhưng nguy hiểm

Kali NetHunter Rom - Hacking OS Used By Mr. Robot

Kali NetHunter Rom - Hacking OS Used By Mr. Robot

Mục lục:

Anonim

Đừng nói những lời nhỏ nhặt: Cho dù bọn tội phạm đang hack mật khẩu của chúng tôi, hoặc Anonymous chỉ đơn giản là đưa ra một tuyên bố, sự gián đoạn và dữ liệu vi phạm chính xác một số lượng lớn về thời gian, tiền bạc và an ninh. Ví dụ, sau khi tài khoản Twitter của Associated Press bị tấn công và tin tức không có thật đã được đăng tải về một cuộc tấn công vào Nhà Trắng, thị trường chứng khoán Mỹ mất một cách thận trọng.. Mới hôm qua, các thượng nghị sĩ Mỹ đã kêu gọi chính quyền Obama theo đuổi các biện pháp trừng phạt chống lại các quốc gia được cho là hoạt động tích cực trong các cuộc tấn công mạng. An ninh mạng là một trong những vấn đề mà Bộ trưởng Ngoại giao John Kerry sẽ thảo luận khi ông đến thăm Nhật Bản trong tháng này.

Tất cả cuộc nói chuyện này là tuyệt vời, nhưng trở lại đây và bây giờ, tình hình rất khó khăn. Khi các cuộc tấn công mạng xảy ra - và chúng sẽ có rất ít bạn có thể làm, ngoại trừ kiểm soát sát thương. Trừ khi bạn hack lại, đó là.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Trả thù kỹ thuật số là ngọt ngào và bất hợp pháp

Định nghĩa lỏng lẻo, "hacking back" liên quan đến việc chuyển các bảng trên một cyberhacking assailant: ngăn chặn hoặc ngăn chặn tội phạm, hoặc thậm chí có thể cố gắng ăn cắp lại những gì đã được thực hiện. Làm thế nào mà trả thù kỹ thuật số là wreaked, và cho dù bất kỳ của nó là hợp pháp, là vấn đề đang tích cực tranh luận ngay bây giờ-đến mức mà bất cứ ai muốn nói về nó, hãy để một mình thừa nhận để thử nó. Nhưng có một điều mà các chuyên gia bảo mật có thể đồng ý: Hack-backs là một phản ứng hấp dẫn đối với một tình huống khó chịu.

Hacking trở lại kẻ tấn công mạng là hấp dẫn, nhưng nó cũng bất hợp pháp như cuộc tấn công mạng.

về phần bất hợp pháp trước. Ngay cả khi chúng tôi bỏ qua các vấn đề đạo đức rõ ràng xung quanh công lý vigilante, hack lại nhanh chóng chạy afoul của hành vi gian lận máy tính và lạm dụng. Luật này đã trải qua nhiều sửa đổi kể từ khi nó được ban hành lần đầu tiên vào năm 1986, nhưng Tiêu đề 18, Sec. 1030 là rõ ràng về điểm mà sử dụng một máy tính để xâm nhập hoặc ăn cắp một cái gì đó từ máy tính khác là bất hợp pháp.

"Không có pháp luật thực sự cho phép bạn tham gia vào một cuộc tấn công," Ray Aghaian, một đối tác với McKenna Long nói & Aldridge, và một luật sư cũ của Bộ Tư pháp về tội phạm và tội phạm sở hữu trí tuệ "Nếu bạn tấn công kẻ tấn công, bạn đang ở cùng một chiếc thuyền", anh ta nói.

Loại hack duy nhất được coi là có thể chấp nhận được là những gì bạn có thể ban hành

phòng thủ trong máy tính hoặc mạng của bạn. Rõ ràng là tấn công, nơi bạn rời khỏi lãnh thổ và chủ động theo đuổi một kẻ tấn công trực tuyến. Phản đối như một dịch vụ

Ngay cả khi các công ty không thể hack lại, họ có thể tìm hiểu thêm về những kẻ tấn công của họ Eric Ahlm, Giám đốc nghiên cứu bảo mật của Gartner, nhìn thấy một doanh nghiệp đang phát triển trong việc thu thập thông tin về tội phạm mạng. chắc chắn growi "Ahlm.

Theo Ahlm, các công ty theo dõi những kẻ xấu thu thập một lượng lớn dữ liệu về hoạt động Internet và có thể trau dồi các" diễn viên "cụ thể tham gia vào hoạt động tội phạm. Ahlm nói: “Nếu không đụng chạm hoặc hacking cá nhân, họ có thể cho bạn biết mức độ đáng tin cậy của họ, họ đang ở đâu, họ sử dụng loại hệ thống nào”, Ahlm nói. thực hiện hành động xúc phạm với bất kỳ thông tin tình báo nào như vậy, họ có thể sử dụng nó một cách phòng thủ để ngăn chặn các diễn viên đáng ngờ nếu họ bị phát hiện là đánh lừa dữ liệu của công ty. "Dựa trên trí thông minh của bạn về những người chạm vào bạn", Ahlm nói, "bạn có thể chọn lọc ngắt kết nối chúng hoặc làm chậm chúng xuống từ truy cập mạng." Hành động đơn giản làm chậm truy cập có thể đủ để thúc đẩy một số tin tặc tìm kiếm ở nơi khác. >Chiến thuật giảm tốc có những rủi ro của nó

Chiến thuật chậm chạp là thường lệ cho CloudFlare, một công ty hỗ trợ các trang web có tối ưu hóa hiệu suất, bảo mật và các công nghệ khác. Matthew Prince, người đồng sáng lập và CEO, nói: "Nếu chúng ta kết hợp tài nguyên của một kẻ xấu, họ sẽ có ít thời gian hơn để tấn công những kẻ tốt."

Nguy cơ bị hack trở lại là kẻ tấn công có thể trả đũa, leo thang nguy hiểm.

Trong khi an ninh mạng là một phần không thể thiếu trong kinh doanh của CloudFlare, Prince cảnh báo rằng bất kỳ sự tương tác nào với kẻ tấn công đều mang rủi ro. “Một số người ngoài kia là những tên tội phạm thực sự. Họ có một cách để chiến đấu trở lại, "ông nói.

Hoàng tử trích dẫn ví dụ về Blue Security như một câu chuyện cảnh báo. Công ty này đã thu hút các cuộc đua - cũng như những lời chỉ trích vì đã tạo ra một cách để thư rác trở lại những kẻ gửi thư rác, làm tắc nghẽn hệ thống của họ và ngăn chặn họ gửi đi nhiều spam hơn, nhưng những kẻ gửi thư rác đã chiến đấu trở lại, giải phóng các cuộc tấn công vào Blue Security đã gây ra thiệt hại tài sản thế chấp trên Internet.

Hacking back có thể không bao giờ hợp pháp

Bây giờ dữ liệu đó đại diện cho tài sản lớn nhất của nhiều công ty, mong muốn bảo vệ dữ liệu đó tăng cường và làm cho các biện pháp tấn công dường như là một yêu cầu kinh doanh. Aghaian cho biết, các bản hack đã được hợp pháp hóa, “cần có sự cân xứng”. Nói cách khác, hack-back không thể tồi tệ hơn hack ban đầu. Tuy nhiên, phức tạp của việc xác định tỷ lệ là một trong nhiều lý do tại sao hack lại không bao giờ có thể vượt qua các vấn đề đạo đức, pháp lý và thực tiễn quan trọng của nó. Hacking trở lại cũng có thể có hậu quả ngoài ý muốn, chẳng hạn như làm hỏng máy tính bị tấn công thuộc về cá nhân vô tội khác, trong khi bọn tội phạm thực sự vẫn ẩn một vài lớp trở lại trên Internet. Nếu bạn hack lại và làm tổn thương người khác thay vào đó, "bạn phải sẵn sàng chịu hậu quả và trả tiền cho những thiệt hại," Aghaian nói.

Cách tiếp cận thận trọng hơn, Aghaian nói, là tập trung nguồn lực vào việc bảo vệ dữ liệu của bạn. và ưu tiên dữ liệu nào được bảo vệ nhiều nhất. "Phân lập và xác định đồ trang sức vương miện của bạn", Aghaian nói, "Cơ hội bảo vệ của bạn tốt hơn rất nhiều so với việc cố gắng bảo vệ mọi thứ."

Dù có bực bội đến mức nào để chống lại các cuộc tấn công mạng, nguy cơ chiến đấu trở lại là đáng kể. Bạn phải xác định thủ phạm. Bạn phải tìm ra cách tốt nhất để hack lại. Dù có hay không công việc hack, bạn có thể phải đối mặt với sự trả thù. Mặc dù ý tưởng hacking trở lại rất thỏa mãn, nhưng rủi ro của nó vẫn lớn hơn phần thưởng tiềm năng.