"Не то состязание, которое могут выиграть американские компании..."
Дискуссия о том, что компании могут использовать хакерские методы в борьбе против киберпреступности возобновилась на прошлой неделе после того, как независимая комиссия в составе бывших сотрудников высокого уровня из разведки, армии и дипломатических кругов предложила разрешить использовать в определенных случаях американским корпорациям незаконных хакерские приемы для борьбы с хакерами. Как предполагается, некоторые из них непосредственно связаны с иностранными правительствами.
Такая тактика может использовать программное обеспечение (ПО), позволяющее заблокировать компьютер при открытии определенных файлов. Чтобы получить пароль для разблокирования компьютера, пользователю придется связываться с представителем правоохранительных органов. Некоторые из незадачливых любителей онлайн порнографии сталкивались с подобным, когда для разблокирования компьютера нужно кому-то заплатить. Другие идеи включают использование камеры на собственном компьютере хакера, чтобы получить его фотографию и применить ПО, способное заблокировать сам компьютер или сетевой доступ к информации, требующей авторизации.
Опасный путь
Подобные методы сегодня используются самими хакерами. Некоторые компании, по информации людей, знакомых с проблемой, уже используют такие приемы против преступного сообщества. Тем не менее, существуют причины опасаться эскалации такой борьбы.
Во-первых, кто знает: будет ли себя удобно чувствовать корпоративный мир после использования подобного инструментария? Даже эксперты по безопасности могут оказаться не в силах совладеть с противником, которого традиционно воспринимают в виде бесхитростного подростка. Когда Аарон Барр из HBGary Federal, фирмы, занимающейся проблемами компьютерной безопасности, бравировал возможностью разоблачить хакеров из группы Anonymous, он быстро потерял контроль над веб-сайтом компании, аккаунтом в Twitter, и личной электронной почтой. Месть со стороны хакеров при поддержке китайского правительства - это не обычные приколы.
"В споре о том, как далеко можно зайти, используя противозаконные средства, несмотря на негодование высокотехнологичного сообщества, стоит помнить, что частные лица не идут ни в какое сравнение с российской мафией, российской ФСБ или Освободительной армией Китая. Это не то состязание, которое могут выиграть американские компании",
написал Джеймс Эндрю Льюис, старший научный сотрудник Центра стратегических и международных исследований.
Нужна ли война?
Вполне вероятно, что неуклюжие действия могут принести нежелательные последствия не только для вовлеченных компаний, но и для правительства, ведь США подписали конвенцию по киберпреступности, проходившую в 2006 в Будапеште, которая запрещает ответные взломы. Оставим в стороне международные законы, но иностранные правительства не могут не воспринимать аргумент о том, что взлом частных корпораций не касается государственной политики.
Кроме того, вполне вероятно, что наступательные действия никогда не достигнут логова хакеров, находящегося где-нибудь в пригороде Пекина. Атакующие корпоративные компьютеры делают это обычно с инфицированных машин, не о чем не подозревающих пользователей сети. Поражать эти машины - означает нападать на людей, которые действительно понятия не имеют от чьего имени работают их компьютеры.
Вламываться на зараженные компьютеры в поисках хакера означает получить доступ к личной информации людей, неосознанно ставших посредниками", говорит Честер Висниевски, советник Sophos, фирмы, обеспечивающей сетевую безопасность. "Ведь не кто не собирается хакать компьютеры с указанными на лбу собственными координатами. Это делается совсем не так", говорит он. "Будете ли Вы взламывать университет Мерилэнда из-за того, что кто-то использовал один из компьютеров?".
Стратегия активной защиты
Висниевски считает, что нынешнее законодательство вяжет по рукам попытки корпораций ответить на причиненный вред. Он ссылается на соглашение о неразглашении, которое запрещает ему говорить о своих клиентах, которые подверглись атакам хакеров. Тактика нападения, утверждает он, является менее важной, чем ослабление ограничений на обмен информацией в Cyber Intelligence Sharing and Protection Act. Закон, кажется, получает в этом месяце второе дыхание, хотя и обладает собственным набором противоречий.
Шон Генри, бывший помощник-референт директора Федерального Бюро Расследований, а ныне президент Crowdstrike Services, компании по защите информации, называет свою стратегию активной защитой. Если наступательный хакинг отслеживает людей, совершивших преступления и пытается наказать их, то активная защита скрывает настоящие вещи, пуская нападающих по ложному следу. Его фирма в настоящее время помогает клиентам обзавестись такой тактикой, которая отличается от наступательного хакинга, и поэтому может быть реализована исключительно внутри собственника локальной сети.
Генри говорит, что рост интереса к наступательному хакингу смешивает границы дозволенного по закону. "Мы не собираемся этим заниматься", говорит он и добавляет: "Но и не собираемся спокойно сидеть и пассивно блокировать удары".
Рубрика: Статьи / Власть и бизнес
Просмотров: 4237 Метки: киберпреступность
Оставьте комментарий!