Hacking tilbage er en forfærdelig idé, men virksomhederne er stadig opsat på at prøve det

0
181

Nul

Træt af at blive angrebet af cyberkriminelle, nogle organisationer, der er ivrige efter at tage kampen tilbage til hackere-men risikoen for “hacking tilbage”, er tilbøjelige til at være meget større end eventuelle gevinster.

Hacking tilbage mod en voldsmand-måske opspore de systemer, de bruger, og enten slette de oplysninger, de stjal eller deaktivering af computere — i øjeblikket er ulovlige. Men en ny undersøgelse fra Fidelis Cybersikkerhed har opdaget, at virksomheder tror, de har kapacitet til at reagere mere aggressivt til hacking angreb, hvis de ønsker det.

Over halvdelen af de adspurgte sagde, at virksomheder bør være i stand til at hacke tilbage, og at deres organisation havde den tekniske evne til at identificere en ubuden gæst, infiltrere deres systemer, og ødelægger alle data, der var blevet stjålet efter et cyberattack.

Og over halvdelen af ledere sagde, at, hvis det var lovligt, ville de snarere hack tilbage for at få dekryptering tasterne efter en ransomware angreb end at betale de kriminelle for at få adgang til deres data.

På trods af at tro, at de kunne tage kampen tilbage til hackere, i virkeligheden er de fleste virksomheder ikke har de færdigheder, sagde Andrew Andersen, UK direktør hos Fidelis Cybersecurity. Top bekymringer om en sådan strategi kan nævnes spørgsmål omkring attribution — identificerer den egentlige gerningsmand — og risikoen for utilsigtede skader, ifølge undersøgelsen.

fidelis.png

Risikoen for hacking tilbage

Billede: Fidelis

Faktisk, hvis virksomhederne var økonomisk ansvarlig for eventuelle skader, der er forvoldt uskyldige computere som en del af hacking tilbage, 63 procent af execs sagde, at deres virksomhed vil være mindre tilbøjelige til at forsøge det, selv om en gung-ho 15 procent sagde, at de ville stadig give det en go.

Dette er ikke et helt akademisk diskussion: i USA, den Aktive Cyber Defense Sikkerhed Handle — øjeblikket i udkast — ville gøre det lovligt for hacking ofre for at vende tilbage cyber-brand.

Se også:Hvad er phishing? Alt hvad du behøver at vide for at beskytte dig selv fra fidus e-mails og meget mere

Lovforslaget argumenterer for, at “som følge af den unikke karakter af it-kriminalitet, og det er meget vanskeligt for de retshåndhævende myndigheder til at reagere på og retsforfølge it-kriminalitet i tide, fører til det eksisterende lavt niveau af afskrækkelse og en hastigt voksende trussel”.

I henhold til den foreslåede lov, det ville være lovligt for en forsvarsspiller — offer for vedvarende uautoriseret indtrængen — for at bruge “active cyber defense foranstaltninger” for at få adgang til de systemer af hacker at indsamle oplysninger til retshåndhævelse eller for at “forstyrre fortsatte med uautoriseret aktivitet mod defender ‘s eget netværk”.

Men virksomheder, hacking tilbage ville ikke have lov til at “bevidst” ødelægge oplysninger, der ikke hører til dem, eller “hensynsløst” forårsage fysisk skade eller finansielle tab eller oprette en trussel mod den offentlige sundhed eller sikkerhed. Virksomheder hacking tilbage kunne ikke komme i nærheden af offentlige systemer, og ville have til at underrette FBI, før de gjorde noget.

Udkastet til OS retten bemærker også, at “computer forsvarerne bør også udvise ekstrem forsigtighed for at undgå at overtræde lovgivningen i enhver anden stat, hvor en angriber computer kan opholde sig”.

Recipe for disaster

Det er frustrerende, at it-kriminelle kan operere med tilsyneladende straffrihed. Men selv med de forbehold, der er i loven, er det svært at se, at så ofre til at forsøge at hacke tilbage ville være alt andet end en katastrofe.

Hackere ikke iværksætte angreb fra deres egne systemer; de finder nogle ikke-sikrede servere og bruge dem som en iscenesættelse indlæg. De kan distribuere deres kampagne gennem snesevis af forskellige systemer over hele verden, for til sidst at ankomme på nettet, som de virkelig ønsker at angribe.

Følgende hackere tilbage gennem denne labyrint kan tage dage eller uger, og ofte spor går koldt. Hacking tilbage kunne også ødelægge digital forensics, der er nødvendige ved retshåndhævende myndigheder til rent faktisk at fange de kriminelle, der er involveret.

Det er let at komme op med scenarier, hvor hacking tilbage går galt. Hvad hvis et firma jagter hackere kommer på tværs af de stjålne hemmeligheder af en af sine vigtigste konkurrenter, for eksempel? Hvad hvis hackere bruger de systemer af et hospital (eller et kraftværk) som en iscenesættelse indlæg for deres angreb, og forfølgere ved et uheld beskadige eller ødelægge journaler (eller sikkerhedssystemer)? Hvad nu, hvis hackere tur ud til at blive bakket op af en nation-stat: kunne hacking forårsage en international hændelse eller anstifte en cyberwar træfning?

Forbedring af IT-sikkerhed bør være prioriteret: mange cyberangreb kun lykkes, fordi virksomheder har undladt at lappe kendte sårbarheder i deres systemer, eller har undladt at vedtage grundlæggende gerne to-faktor autentificering. Flere penge til at undersøge it-kriminalitet ville også hjælpe. Men at give ofrene mulighed for at hacke tilbage er kun forventes at forværre situationen.

De seneste og relaterede dækning

Denne snigende kat-og-mus hacking-kampagnen har til formål at stjæle diplomatiske hemmeligheder

Felismus malware indsat for at stjæle dokumenter og udføre tilsyn på regeringens udenrigspolitik i en hidtil ukendt kampagne.

Kinesisk hacking gruppen tilbage med ny taktik for spionage kampagne

‘KeyBoy’ gruppe falder snigende malware til at stjæle data fra mål i virksomhedernes spionage kampagne med fokus på nye mål.

2017 største hacks, lækager og brud på datasikkerheden — så langt

Snesevis af brud på datasikkerheden, millioner af mennesker, der er ramt.

LÆS MERE OM INTERNETSIKKERHED

Regeringer og nationalstater er nu officielt uddannelse for cyberwarfare: En indvendig lookThe ny art of war: Hvordan trolde, hackere og spioner er at omskrive reglerne for conflictInside den hemmelige digital arms race: truet af en global cyberwarThe undercover krigen på din internet hemmeligheder: Hvordan online overvågning krakket vores lid til i webThe umulig opgave at tælle op verdens cyber hære

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0