Adolescentes são vítimas de hacker nas redes sociais
Índice:
- A vingança digital é doce e ilegal
- Mesmo que as empresas não consigam voltar atrás, eles podem aprender mais sobre seus agressores. Eric Ahlm, diretor de pesquisa de segurança do Gartner, vê um negócio florescente na coleta de informações sobre criminosos cibernéticos. “O mundo da contrainteligência como serviço é certamente growi ng ”, diz Ahlm.
- O risco de hackear de volta é que o O agressor pode retaliar, aumentando o perigo.
- Hackear de volta também pode ter consequências não intencionais, como danificar computadores sequestrados pertencentes a indivíduos inocentes, enquanto criminosos reais permanecem escondidos várias camadas na Internet. Se você voltar atrás e ferir outra pessoa, "você tem que estar disposto a arcar com as consequências e pagar pelos danos", diz Aghaian.
Não vamos medir palavras: os ataques cibernéticos são uma droga. Se criminosos estão hackeando nossas senhas, ou o Anonymous está simplesmente fazendo uma declaração, as interrupções e violações de dados cobram um alto custo em termos de tempo, dinheiro e segurança. Por exemplo, depois que a conta do Twitter da Associated Press foi hackeada e notícias falsas foram postadas sobre um ataque à Casa Branca, o mercado de ações dos EUA despencou.
As conseqüências freqüentemente terríveis dos ataques cibernéticos chamam a atenção dos níveis mais altos do governo.. Ontem mesmo, senadores dos EUA pediram ao governo Obama que perseguisse sanções contra países considerados ativos em ciberataques. A segurança cibernética é uma das questões que o secretário de Estado, John Kerry, discutirá quando visitar o Japão este mês.
Toda essa conversa é ótima, mas no presente e agora, a situação é difícil. Quando os ataques cibernéticos ocorrem - e eles vão - há pouco que você pode fazer, exceto controlar os danos. A menos que você troque de volta, isto é,
[Leia mais: Como remover malware do seu PC com Windows]A vingança digital é doce e ilegal
Definitivamente definida, "hacking back" envolve transformar as tabelas em um assaltante cibernético: frustrar ou parar o crime, ou talvez até mesmo tentar roubar de volta o que foi tomado. Como essa vingança digital é desfeita, e se alguma delas é legal, questões estão sendo ativamente debatidas agora - na medida em que qualquer um quer falar sobre isso, muito menos admitir que está tentando. Mas há uma coisa em que os especialistas em segurança podem concordar: os hackers são uma resposta tentadora a uma situação frustrante.
Vamos falar sobre a parte ilegal primeiro. Mesmo se ignorarmos as questões morais óbvias em torno da justiça vigilante, a invasão rápida entra em conflito com a Lei de Fraude e Abuso de Computadores. Esta lei sofreu inúmeras revisões desde que foi promulgada pela primeira vez em 1986, mas o Título 18, Sec. 1030 é claro a ponto de usar um computador para invadir ou roubar algo de outro computador é ilegal. “Não existe uma lei que realmente permita que você se envolva em um ataque”, diz Ray Aghaian, sócio da McKenna Long. & Aldridge, e um ex-advogado da Seção de Crimes de Propriedade Intelectual e Cibernética do Departamento de Justiça. "Se você atacar um atacante, você está no mesmo barco", diz ele.
O único tipo de invasão considerado tolerável é o que você pode decretar
defensivamente dentro de seu próprio computador ou rede. O que é claramente ilegal são ofensivas hacks, onde você deixa seu território e ativamente persegue um assaltante online. Counterintelligence como um serviço
Mesmo que as empresas não consigam voltar atrás, eles podem aprender mais sobre seus agressores. Eric Ahlm, diretor de pesquisa de segurança do Gartner, vê um negócio florescente na coleta de informações sobre criminosos cibernéticos. “O mundo da contrainteligência como serviço é certamente growi ng ”, diz Ahlm.
Segundo Ahlm, as empresas que rastreiam os malfeitores coletam grandes quantidades de dados sobre a atividade na Internet e podem aprimorar os“ atores ”específicos que se envolvem em atividades criminosas. "Sem tocar ou hackear o indivíduo, eles podem dizer como são confiáveis, onde estão, que tipo de sistemas usam", diz Ahlm. "Eles poderiam vincular um dispositivo a uma identidade".
Embora empresas privadas não possam Para agir de forma ofensiva com qualquer inteligência, eles podem usá-la defensivamente para impedir que atores suspeitos cheguem aos dados da empresa. "Baseado em sua inteligência de quem está tocando em você", diz Ahlm, "você pode desconectá-los seletivamente ou desacelerá-los de acesso à rede." O simples ato de desacelerar o acesso pode ser suficiente para motivar alguns hackers a procurar em outro lugar. >Lutar para trás tem seus riscos
Táticas de desaceleração são rotineiras para a CloudFlare, uma empresa que oferece suporte a sites com otimização de desempenho, segurança e outras tecnologias. “No grande esquema de truques de combate, isso causa pouco dano, mas faz muito bem ", diz Matthew Prince, co-fundador e CEO." Se estamos amarrando os recursos de um bandido, eles têm menos tempo para atacar os mocinhos. "
O risco de hackear de volta é que o O agressor pode retaliar, aumentando o perigo.
Embora a segurança cibernética seja parte integrante dos negócios da CloudFlare, Prince adverte que qualquer interação com os invasores acarreta riscos. “Algumas pessoas são criminosos de verdade. Eles têm uma maneira de reagir ", diz ele.
Prince cita o exemplo da Blue Security como um conto preventivo. Esta empresa atraiu elogios - assim como críticas - por criar uma maneira de enviar spam para spammers, entupindo seus sistemas. e impedindo-os de enviar mais spam. Mas os spammers reagiram, desencadeando ataques à Blue Security que causaram danos colaterais na Internet. A empresa acabou fechando as operações. “Você pode facilmente passar por cima de sua cabeça”, diz Prince.Hackear de volta pode nunca ser legal
Agora que os dados representam o maior trunfo de muitas empresas, o desejo de proteger esses dados se intensifica e torna as medidas ofensivas quase um imperativo comercial. Poderia alguma forma de justificativa legal ficar para trás? Os hack-backs foram sempre legalizados, diz Aghaian, "é preciso haver proporcionalidade". Em outras palavras, a invasão não pode ser pior do que o hack original. A complexidade de determinar a proporcionalidade, no entanto, é uma das muitas razões pelas quais o hacking de volta pode nunca superar seus problemas morais, legais e práticos.
Hackear de volta também pode ter consequências não intencionais, como danificar computadores sequestrados pertencentes a indivíduos inocentes, enquanto criminosos reais permanecem escondidos várias camadas na Internet. Se você voltar atrás e ferir outra pessoa, "você tem que estar disposto a arcar com as consequências e pagar pelos danos", diz Aghaian.
A abordagem mais prudente, diz Aghaian, é concentrar recursos na proteção de seus dados. e priorizar quais dados são mais protegidos. "Isolar e identificar suas jóias da coroa", diz Aghaian, "Suas chances de proteger isso são muito melhores do que tentar proteger tudo."
Não importa o quão frustrante possa ser para afastar ataques cibernéticos, os riscos de revidar são significativos. Você tem que identificar o perpetrador. Você tem que descobrir a melhor maneira de voltar. Quando o hack funciona ou não, você pode enfrentar retaliação. Embora a idéia de "hackear" seja profundamente satisfatória, seus riscos permanecem maiores que a recompensa potencial.
Ofertas internas: Doce, se você conseguir marcá-las
Você não precisa ser amigo, parente ou funcionário de um fornecedor de PC Para atrair negócios que foram criados para o benefício de grupos exclusivos de pessoas de dentro, os compradores experientes da Web estão sempre à procura de cupons que podem economizar dinheiro em equipamentos de tecnologia. Mas todos os códigos de cupom não são criados iguais e a maioria dos melhores não é distribuída para as massas. Aqui está o furo em transações privilegiadas - ofertas que são destinadas a familiares,
Microsoft Retail armazena uma proposta arriscada
A decisão da Microsoft de abrir lojas de varejo é um risco calculado que provavelmente será mais desafiador do que…
A precificação do Microsoft Surface RT segue uma linha arriscada
O preço do Microsoft Surface RT é alto o suficiente para que o tablet seja difícil de vender, mas baixo o suficiente competitivo.