Hacking schiena è una pessima idea, ma le aziende sono ancora pronti a provare

0
95

Zero

Stanco di essere attaccato dai criminali informatici, alcune organizzazioni sono entusiasta di portare la lotta indietro per gli hacker — ma i rischi di hacking indietro”, sono probabilmente molto più grande di qualsiasi potenziali guadagni.

Hacking contro un aggressore, forse rintracciare i sistemi in uso e di eliminare le informazioni di cui hanno rubato o disabilitazione del computer, è attualmente illegale. Ma una nuova indagine da Fidelis sicurezza informatica, ha scoperto che le aziende pensano di avere la capacità di rispondere in modo più aggressivo di attacchi di pirateria, se lo desideri.

Oltre la metà degli intervistati ha detto che le aziende dovrebbero essere in grado di hack indietro, e che la loro organizzazione ha la capacità tecnica per identificare un intruso, infiltrato i loro sistemi, e la distruzione di tutti i dati che erano stati rubati dopo un attacco informatico.

E oltre la metà dei dirigenti ha dichiarato che, se fosse legale, piuttosto hack indietro per ottenere le chiavi di decifrazione dopo un ransomware attacco di pagare i criminali per riottenere l’accesso ai loro dati.

Nonostante credere che potrebbe portare la lotta indietro per gli hacker, in realtà la maggior parte delle aziende non hanno quelle competenze, ha detto Andrew Bushby, il regista BRITANNICO alla Fidelis Cybersecurity. Le preoccupazioni di tale strategia sono problemi di attribuzione, individuando l’autore vero e proprio-e il rischio di danni collaterali, secondo il sondaggio.

fidelis.png

I rischi di hacking indietro

Immagine: Fidelis

Infatti, se le aziende fossero finanziariamente responsabile per eventuali danni causati all’innocente computer come parte di hacking indietro, il 63% dei dirigenti dichiara che l’azienda sarebbe meno probabilità di tentare, anche se un gung-ho, il 15 per cento ha detto che sarebbe ancora dare un andare.

Questo non è interamente una discussione accademica: in NOI, è Attivo il Cyber Difesa Certezza Agire — attualmente in bozza — renderebbe legale per l’hacking vittime di ritorno cyber-fuoco.

Vedi anche:che Cos’è il phishing? Tutto quello che devi sapere per proteggersi da una e-mail truffa e più

Il disegno di legge afferma che “a causa della natura unica di criminalità informatica, è molto difficile per le forze dell’ordine per rispondere e perseguire il crimine informatico in modo tempestivo, il leader dell’esistente basso livello di deterrenza e di una minaccia in rapida crescita”.

Sotto la proposta di legge, sarebbe legale per un difensore — vittima di persistente di intrusioni non autorizzate, ad usare “attivo cyber misure di difesa” per l’accesso ai sistemi di hacker per raccogliere informazioni per l’applicazione della legge, o per “disturbare continuato l’attività non autorizzata contro il difensore di rete”.

Ma le aziende di hacking indietro non sarebbe stato permesso di “intenzionalmente” distruggere informazioni che non appartiene a loro o “incautamente” causare danni fisici o perdite finanziarie o di creare una minaccia per la salute o la sicurezza pubblica. Aziende di hacking indietro potrebbe non andare vicino i sistemi di governo, e dovranno informare l’FBI prima hanno fatto nulla.

Il progetto di legge statunitense osserva anche che “computer difensori devono prestare la massima cautela per evitare di violare il diritto di un’altra nazione, in cui un hacker di computer possono risiedere”.

Ricetta per il disastro

E ‘ frustrante che i criminali informatici possono operare con apparente impunità. Ma, anche con le riserve di legge, è difficile vedere che, permettendo vittime per cercare di hackerare indietro potrebbe essere nient’altro che un disastro.

Gli hacker non lanciare attacchi dai propri sistemi; alcuni non garantiti server e li usa come un posto di sosta. Potrebbero percorso la loro campagna, attraverso decine di sistemi diversi in tutto il mondo prima di arrivare finalmente alla rete hanno voglia di attaccare.

A seguito di hacker indietro attraverso quel labirinto può richiedere giorni o settimane, e spesso il sentiero va a freddo. Hacking indietro potrebbe anche rovinare la digital forensics necessari da agenzie di applicazione di legge, in realtà catturare i criminali coinvolti.

È facile a venire con scenari in cui l’hacking posteriore va per il verso sbagliato. Che cosa succede se una società a caccia di hacker viene attraverso il furto di segreti di uno dei suoi principali concorrenti, per esempio? Che cosa se gli hacker utilizzano i sistemi di un ospedale (o di una centrale elettrica) come punto di ristoro per i loro attacchi, e inseguitori accidentalmente danneggiare o distruggere medical record (sistemi di sicurezza)? Che cosa se gli hacker risultano essere sostenuta da una nazione-stato: potrebbe hacking provocare un incidente internazionale o istigare una guerra cibernetica skirmish?

Di migliorare la sicurezza deve essere la priorità: molti attacchi di successo solo perché le aziende non sono riusciti a patch di vulnerabilità note dei loro sistemi, o abbiano omesso di adottare i principi fondamentali come l’autenticazione a due fattori. Più soldi per investigare il crimine informatico potrebbe aiutare troppo. Ma dando alle vittime la possibilità di hack solo suscettibili di aggravare la situazione.

Recente e relativa copertura

Questo furtivo il gatto e il topo hacking campagna mira a rubare i segreti diplomatici

Felismus malware distribuito a rubare i documenti ed effettuare la sorveglianza del governo in politica estera in un precedentemente sconosciuto campagna.

Cinese gruppo di hacker torna con nuove tattiche per la campagna di spionaggio

‘KeyBoy gruppo di gocce furtivo malware per rubare i dati dal target di spionaggio aziendale campagna concentrata su nuovi obiettivi.

2017 più grande di hack, crepe, e le violazioni dei dati-finora

Decine di violazioni dei dati, milioni di persone colpite.

PER SAPERNE DI PIÙ SULLA SICUREZZA INFORMATICA

I governi e gli stati-nazione sono ora ufficialmente di formazione per la guerra cibernetica: Un interno lookThe nuova arte della guerra: Come troll, hacker e spie stanno riscrivendo le regole della conflictInside il segreto digitale braccia di gara: di Fronte alla minaccia di un globale cyberwarThe undercover guerra su internet segreti: Come la sorveglianza online incrinato la nostra fiducia in webThe impossibile compito di contare nel mondo cyber eserciti

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0