黑客攻击?辩论继续激烈进行

支持和反对对网络攻击者进行“反击”的人之间的分歧与几十年前开始时一样尖锐

12 第二页
第2页共2页

例如,知识产权一旦在间谍活动中被窃取,就根本无法收回。它不能像大多数人鼓吹的那样从对手网络上删除。

撇开法律问题不谈,关于归属、附带损害和升级的争论也在继续。

反对黑客反击的人表示,确认攻击者的身份几乎是不可能的,因为他们很容易掩盖自己的踪迹。这可能会造成附带损害——针对网络已被真正的攻击者破坏的无辜方进行报复。

他们说,反击只会使冲突升级,有可能爆发全面的网络战争,并造成重大的附带损害。

洛斯说:“假设我是一个来自国家资助组织的攻击者。“很明显,我会先攻击你,先让你的一个顶级竞争对手让步,然后穿过他们攻击你。

“然后,如果你盲目地尝试反击,你就攻击你的对手,我就赢了两次。”首先,我实现我的目标,十之八九,通过偷我想要的东西。其次,现在你正积极地与竞争对手进行斗争。”

贝克反驳了这一点,坚称攻击者并不像传统智慧所说的那样聪明。

他写道:“导致我们的安全失败的所有人类特征也困扰着我们的攻击者。他们在废弃的命令和控制计算机上留下一些代码。他们重复使用密码、电子邮件地址和电脑。他们的远程访问工具漏洞百出。”

他说,这使得调查人员能够追踪到用于实施攻击的命令和控制计算机,然后追踪到黑客的住所和办公室。

(数据泄露导致某人失去工作]

他称之为贝克定律:“我们的安全糟透了,但他们的也一样。”

Joel Harding,一位退休的军事情报官员,信息操作专家和博客作者,同意追踪攻击者的工具已经有了很大的改进。

“归因真的很难,但现在好多了,”他说。“过去,这需要几周或几个月的时间。现在我们有工具可以在几秒或几分钟内告诉我们。”

汉森虽然不是一个完全支持黑客反击的人,但他也同意归属——至少足以中断一次攻击——是触手可及的。

“在大多数情况下,我得说,实时取证几乎不可能做到真正程度的准确性,”他说,“但大多数坏人不会真正隐藏他们的踪迹,除了使用Tor、代理或被黑的机器。”

“如果你看到一台机器正在攻击你,很有可能那台机器本身也被攻击了。入侵并关闭网络并不能阻止敌人,但能阻止敌人使用的武器,并可能给你线索,让你知道敌人到底是谁。”

汉森还对升级理论表示怀疑。“我从未见过这是真的,所以我不确定这个理论从何而来,”他说。

但是反对者仍然不相信。

“这就相当于捅了马蜂窝,”洛斯说。“没错,对手很可能会比你更厉害,所以跟对手玩很少符合公司的最佳利益。”

“你还冒着扰乱政府对抗对手行动的风险,这将给你带来严重的麻烦,”李说。“总是存在二级和三级效应——我看不出99.99%的组织参与黑客反击有什么价值。”

哈丁说,这种价值来自于这样一个现实,即仅仅防御战略从来都不是防弹的。“优势总是在于进攻,”他说。的确,如果你没有弱点,他们就不会攻击你。问题是整个IT部门都在拼命地给系统和网络打补丁。但人总是有弱点的,所以说自卫就够了总是比自卫要难得多。”

对此,辩护律师说,要做得更好并不难。《华盛顿邮报》文章中提到的一种技术被称为“灯塔”,这是一种数字技术,就像银行抢劫犯偷来的现金袋子里的爆炸染料包一样,可以帮助受害者“发现被偷的赃物,并确定是谁通过互联网将赃物偷走的。”

汉森说,他已经看到信标在一些案例中被有效使用,并补充说,“向对手播撒坏数据总是一个好主意。”这让他们更容易被发现。在这方面,蜜月纪念品非常有用。”

但李却没那么感动。他说:“是的,这种策略可能有效,但那些宣扬和实践它的人并不像他们想象的那么有效。”

洛斯说,整个行业需要从关注IOCs(攻击指标)转向关注IOAs(攻击指标),后者攻击者可以潜行并定期变化。

攻击者不能改变的是目标,比如必须提升在组织内部横向移动的特权。只有几种方法可以做到这一点,这就是我们需要关注的。”

这个故事,“黑客?《论战的激愤》最初由方案

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对最重要的话题发表评论。
相关:

版权©2015足球竞彩网下载

12 第二页
第2页共2页
工资调查:结果在