Nul
Moe van wordt aangevallen door cybercriminelen, sommige organisaties zijn erop gebrand om de strijd te nemen terug naar de hackers, maar ook de risico ‘ s van ‘terug hacken’ zijn waarschijnlijk veel groter dan de mogelijke baten.
Hacken rug tegen een aanrander — misschien is het opsporen van de systemen die ze gebruiken en het verwijderen van de informatie die zij stal-of uitschakelen van de computers — is momenteel illegaal. Maar een nieuw onderzoek van Fidelis Cybersecurity heeft ontdekt dat bedrijven denken dat ze de mogelijkheid hebben om te reageren agressiever te hacking-attacks, als ze dat willen.
Meer dan de helft van de respondenten zei dat bedrijven moeten kunnen terughacken, en dat hun organisatie had de technische mogelijkheid om een indringer, infiltreren in hun systemen, en vernietig alle gegevens die gestolen waren na een cyberaanval.
En meer dan de helft van de managers zei dat, als het juridische, maar de hack terug te krijgen van de decryptie sleutels na een ransomware aanvallen dan betaalt de criminelen om toegang te hebben tot hun gegevens.
Ondanks geloven dat ze kon de strijd terug naar de hackers, in werkelijkheid de meeste bedrijven niet over deze vaardigheden, zei Andrew Bushby, UK director bij Fidelis Cybersecurity. Top zorgen over een dergelijke strategie zijn problemen rond de toekenning — het identificeren van de werkelijke dader — en het risico van bijkomende schade, volgens de enquête.

De risico ‘ s van het hacken terug
Afbeelding: Fidelis
Inderdaad, als de bedrijven waren financieel aansprakelijk voor elke schade toegebracht aan onschuldige computers als onderdeel van het hacken terug, 63 procent van de leidinggevenden zegt dat hun bedrijf zou minder kans om het te proberen, hoewel een gung-ho 15 procent zei dat ze zou nog steeds geef het een gaan.
Dit is niet een geheel academische discussie: in de VS, de Actieve Cyber Defense Zekerheid Wet — momenteel in ontwerp — zou het wettelijk maken voor het hacken van slachtoffers om terug te keren cyber-het-vuren.
Zie ook:Wat is phishing? Alles wat je moet weten om jezelf te beschermen tegen scam e-mails en meer
Het wetsontwerp stelt dat “als gevolg van het unieke karakter van cybercrime, is het zeer moeilijk voor de handhaving van de wet om te reageren op en vervolging van cybercrime in een tijdige wijze, die leidt tot de bestaande laag niveau van afschrikking en een snel groeiende dreiging”.
Onder de voorgestelde wet, zou de wet voor een defender — het slachtoffer van hardnekkige ongeoorloofde indringing — het gebruik van “actief cyber defense maatregelen” om toegang te krijgen tot de systemen van de aanvaller om informatie te verzamelen voor de handhaving van de wet, of te “verstoren vervolg ongeoorloofde activiteiten tegen de verdediger zijn eigen netwerk”.
Maar bedrijven hacken terug zou niet worden toegestaan om te “opzettelijk” vernietigen van informatie die niet behoort tot hen of “roekeloos” leiden tot lichamelijk letsel of financiële verliezen, verlies of maak een bedreiging voor de openbare gezondheid of veiligheid. Bedrijven hacken terug zou niet gaan in de buurt van de overheid systemen, en zou op de hoogte moeten stellen van de FBI voordat ze iets deed.
Het ontwerp van de AMERIKAANSE wet merkt ook op dat “de computer verdedigers moeten ook uiterst voorzichtig om te voorkomen dat het schenden van het recht van enig ander land waar een aanvaller de computer kunnen wonen”.
Recept voor een ramp
Het is frustrerend dat cybercriminelen kunnen werken met schijnbare straffeloosheid. Maar, zelfs met de beperkingen in de wet, het is moeilijk om te zien dat het toestaan van slachtoffers proberen te hacken terug zou worden voor iets anders dan een ramp.
Hackers niet aanvallen lanceren van hun eigen systemen; ze vinden een aantal onbeveiligde servers en gebruik ze als een verversingsstation. Ze kunnen hun route campagne door middel van tientallen verschillende systemen over de hele wereld voordat eindelijk aangekomen op het netwerk ze echt willen aanvallen.
Volgende hackers terug door dat doolhof kan dagen of weken duren, en vaak de route gaat door de koude. Hacken terug zou ook de ondergang van het digitaal forensisch onderzoek nodig door agentschappen van de wetshandhaving om daadwerkelijk te vangen van de criminelen betrokken zijn.
Het is gemakkelijk om te komen met scenario ‘ s waar het hacken terug gaat helemaal mis. Wat als een bedrijf jagen hackers komt over het gestolen geheimen van één van zijn belangrijkste concurrenten, bijvoorbeeld? Wat als hackers gebruik maken van de systemen van een ziekenhuis (of een power station) als een verversingsstation voor hun aanvallen, en achtervolgers per ongeluk beschadigen of vernietigen van medische gegevens (of safety systems)? Wat als de hackers blijken te worden ondersteund door een natie-staat is: kan hacken leiden tot een internationaal incident of aanzetten tot een cyberoorlog schermutseling?
Het verbeteren van de IT-beveiliging prioriteit moeten zijn: veel cyberaanvallen alleen kans van slagen, omdat bedrijven niet hebben patch bekende kwetsbaarheden in hun systemen, of hebben gefaald te nemen basics zoals twee-factor authenticatie. Meer geld naar onderzoeken cybercrime zou ook helpen. Maar het geven van de slachtoffers de mogelijkheid om terughacken is alleen waarschijnlijk verergeren de situatie.
Recente en aanverwante dekking
Dit sluipende kat-en-muis hacken campagne gericht op het stelen van diplomatieke geheimen
Felismus malware ingezet om te stelen van documenten en het uitvoeren van toezicht op de overheid het buitenlands beleid in een eerder onbekende campagne.
Chinese hacken van de groep keert terug met nieuwe tactieken voor spionage campagne
‘KeyBoy’ groep druppels kwaadaardige malware gegevens te stelen van doelen in een bedrijfs-spionage campagne gericht op nieuwe doelen.
2017 de grootste hacks, lekken, en datalekken — zo ver
Tientallen van datalekken, miljoenen mensen getroffen.
LEES MEER OVER CYBERSECURITY
Regeringen en nationale staten zijn nu officieel training voor cyberwarfare: Een binnen lookThe nieuwe kunst van oorlog: Hoe trollen, hackers en spionnen zijn het herschrijven van de regels van conflictInside het geheim digitale wapenwedloop: Geconfronteerd met de dreiging van een wereldwijde cyberwarThe undercover oorlog aan uw internet geheimen: Hoe de online surveillance gebarsten ons vertrouwen in de webThe onmogelijke taak van het tellen van de world cyber legers
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0