"Не то состязание, которое могут выиграть американские компании..."

Среда, 12 июня 2013 г.Просмотров: 1970Обсудить

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

"Не то состязание, которое могут выиграть американские компании..."Дискуссия о том, что компании могут использовать хакерские методы в борьбе против киберпреступности возобновилась на прошлой неделе после того, как независимая комиссия в составе бывших сотрудников высокого уровня из разведки, армии и дипломатических кругов предложила разрешить использовать в определенных случаях американским корпорациям незаконных хакерские приемы для борьбы с хакерами. Как предполагается, некоторые из них непосредственно связаны с иностранными правительствами.

Такая тактика может использовать программное обеспечение (ПО), позволяющее заблокировать компьютер при открытии определенных файлов. Чтобы получить пароль для разблокирования компьютера, пользователю придется связываться с представителем правоохранительных органов. Некоторые из незадачливых любителей онлайн порнографии сталкивались с подобным, когда для разблокирования компьютера нужно кому-то заплатить. Другие идеи включают использование камеры на собственном компьютере хакера, чтобы получить его фотографию и применить ПО, способное заблокировать сам компьютер или сетевой доступ к информации, требующей авторизации.

Опасный путь

Подобные методы сегодня используются самими хакерами. Некоторые компании, по информации людей, знакомых с проблемой, уже используют такие приемы против преступного сообщества. Тем не менее, существуют причины опасаться эскалации такой борьбы.

Во-первых, кто знает: будет ли себя удобно чувствовать корпоративный мир после использования подобного инструментария? Даже эксперты по безопасности могут оказаться не в силах совладеть с противником, которого традиционно воспринимают в виде бесхитростного подростка. Когда Аарон Барр из HBGary Federal, фирмы, занимающейся проблемами компьютерной безопасности, бравировал возможностью разоблачить хакеров из группы Anonymous, он быстро потерял контроль над веб-сайтом компании, аккаунтом в Twitter, и личной электронной почтой. Месть со стороны хакеров при поддержке китайского правительства - это не обычные приколы.

"В споре о том, как далеко можно зайти, используя противозаконные средства, несмотря на негодование высокотехнологичного сообщества, стоит помнить, что частные лица не идут ни в какое сравнение с российской мафией, российской ФСБ или Освободительной армией Китая. Это не то состязание, которое могут выиграть американские компании",

написал Джеймс Эндрю Льюис, старший научный сотрудник Центра стратегических и международных исследований.

Нужна ли война?

Вполне вероятно, что неуклюжие действия могут принести нежелательные последствия не только для вовлеченных компаний, но и для правительства, ведь США подписали конвенцию по киберпреступности, проходившую в 2006 в Будапеште, которая запрещает ответные взломы. Оставим в стороне международные законы, но иностранные правительства не могут не воспринимать аргумент о том, что взлом частных корпораций не касается государственной политики.

Кроме того, вполне вероятно, что наступательные действия никогда не достигнут логова хакеров, находящегося где-нибудь в пригороде Пекина. Атакующие корпоративные компьютеры делают это обычно с инфицированных машин, не о чем не подозревающих пользователей сети. Поражать эти машины - означает нападать на людей, которые действительно понятия не имеют от чьего имени работают их компьютеры.

Вламываться на зараженные компьютеры в поисках хакера означает получить доступ к личной информации людей, неосознанно ставших посредниками", говорит Честер Висниевски, советник Sophos, фирмы, обеспечивающей сетевую безопасность. "Ведь не кто не собирается хакать компьютеры с указанными на лбу собственными координатами. Это делается совсем не так", говорит он. "Будете ли Вы взламывать университет Мерилэнда из-за того, что кто-то использовал один из компьютеров?".

Стратегия активной защиты

Висниевски считает, что нынешнее законодательство вяжет по рукам попытки корпораций ответить на причиненный вред. Он ссылается на соглашение о неразглашении, которое запрещает ему говорить о своих клиентах, которые подверглись атакам хакеров. Тактика нападения,  утверждает он, является менее важной, чем ослабление ограничений на обмен информацией в Cyber Intelligence Sharing and Protection Act. Закон, кажется, получает в этом месяце второе дыхание, хотя и обладает собственным набором противоречий.

Шон Генри, бывший помощник-референт директора Федерального Бюро Расследований, а ныне президент Crowdstrike Services, компании по защите информации, называет свою стратегию активной защитой. Если наступательный хакинг отслеживает людей, совершивших преступления и пытается наказать их, то активная защита скрывает настоящие вещи, пуская нападающих по ложному следу. Его фирма в настоящее время помогает клиентам обзавестись такой тактикой, которая отличается от наступательного хакинга, и поэтому может быть реализована исключительно внутри собственника локальной сети.

Генри говорит, что рост интереса к наступательному хакингу смешивает границы дозволенного по закону. "Мы не собираемся этим заниматься", говорит он и добавляет: "Но и не собираемся спокойно сидеть и пассивно блокировать удары".

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Рубрика: Статьи / Власть и бизнес
Просмотров: 1970 Метки:
Автор: Бруштейн Джошуа @businessweek.com">Businessweek

Еще записи по теме



Оставьте комментарий!

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Rating@Mail.ru