à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
สารบัญ:
- การแก้แค้นแบบดิจิตอลเป็นเรื่องที่น่ารักและผิดกฎหมาย
- Counterintelligence บริการ
- การต่อสู้กลับมีความเสี่ยง
- วิธีการที่ชาญฉลาดมากขึ้นกล่าวว่า Aghaian คือการมุ่งเน้นทรัพยากรในการปกป้องข้อมูลของคุณ - และจัดลำดับความสำคัญว่าข้อมูลใดที่ได้รับความคุ้มครองมากที่สุด "การแยกและระบุอัญมณีมงกุฎของคุณ" Aghaian กล่าวว่า "โอกาสของการปกป้องที่ดีกว่าการพยายามปกป้องทุกอย่างอย่างมาก"
อย่าเพิ่งพูดคำเล็ก ๆ น้อย ๆ: Cyberattacks suck ไม่ว่าจะเป็นอาชญากรเจาะข้อมูลรหัสผ่านของเราหรือไม่ประสงค์ออกนามเป็นเพียงการแถลงข่าวการหยุดชะงักและการละเมิดข้อมูลที่แน่นอนจำนวนมากในแง่ของเวลาเงินและความปลอดภัย ตัวอย่างเช่นหลังจากที่บัญชี Twitter ของ Associated Press ถูกแฮ็กและมีการโพสต์ข่าวปลอมเกี่ยวกับการโจมตีทำเนียบขาวตลาดหุ้นสหรัฐฯก็เข้าสู่ภาวะถดถอย
ผลร้ายที่เกิดขึ้นบ่อยครั้งของ cyberattacks ได้รับความสนใจจากรัฐบาลในระดับสูงสุด. เมื่อวานนี้วุฒิสมาชิกสหรัฐฯได้เรียกร้องให้โอบามาบริหารการคว่ำบาตรต่อประเทศที่เชื่อว่ามีบทบาทมากขึ้นในการโจมตีทางอินเทอร์เน็ต Cyber security เป็นหนึ่งในประเด็นที่เลขานุการของรัฐ John Kerry จะหารือเกี่ยวกับเวลาที่เขาไปเยือนญี่ปุ่นในเดือนนี้
การพูดคุยครั้งนี้เป็นสิ่งที่ดี แต่กลับมาอยู่ในที่นี่และตอนนี้สถานการณ์ก็ยากลำบาก เมื่อมีการโจมตีทางอินเทอร์เน็ตเกิดขึ้น - และพวกเขาจะ - มีน้อยมากที่คุณสามารถทำได้ยกเว้นการควบคุมความเสียหาย เว้นเสียแต่ว่าคุณจะสับเปลี่ยนนั่นคือ
[การอ่านเพิ่มเติม: วิธีลบมัลแวร์ออกจากเครื่องพีซีที่ใช้ Windows ของคุณ]การแก้แค้นแบบดิจิตอลเป็นเรื่องที่น่ารักและผิดกฎหมาย
การกำหนดความลับ "hacking back" โจมตีผู้รุกรานในโลกไซเบอร์: ขัดขวางหรือระงับอาชญากรรมหรือแม้กระทั่งพยายามที่จะขโมยสิ่งที่ถ่ายเอาไว้ การแก้แค้นแบบดิจิตอลนั้นเกิดขึ้นได้อย่างไรและประเด็นใดที่เป็นประเด็นทางกฎหมายเป็นประเด็นที่ถกเถียงกันอย่างถนัดในขณะนี้ - เท่าที่ทุกคนต้องการจะพูดถึงเรื่องนี้ แต่มีสิ่งหนึ่งที่ผู้เชี่ยวชาญด้านความปลอดภัยสามารถเห็นพ้องกันคือ: การตัดหลังเป็นคำตอบที่น่าสนใจสำหรับสถานการณ์ที่น่าหงุดหงิด
ลองพูดคุยกันเถอะ เกี่ยวกับส่วนที่ผิดกฎหมายก่อน แม้ว่าเราจะข้ามประเด็นทางจริยธรรมที่เห็นได้ชัดเกี่ยวกับความยุติธรรมของศาลเตล็ดการแฮ็กกลับอย่างรวดเร็วจะกระทบต่อการฉ้อโกงและการละเมิดทางคอมพิวเตอร์ กฎหมายฉบับนี้ได้รับการแก้ไขเป็นครั้งแรกนับตั้งแต่ได้มีการประกาศใช้เป็นครั้งแรกในปีพ. ศ. 2529 แต่ชื่อ 18 วรรค 1030 เป็นที่ชัดเจนว่าคอมพิวเตอร์ใช้ในการบุกรุกหรือขโมยสิ่งของจากคอมพิวเตอร์เครื่องอื่นเป็นสิ่งผิดกฎหมาย
"ไม่มีกฎหมายใดที่ทำให้คุณมีส่วนร่วมในการโจมตีได้" Ray Aghaian ซึ่งเป็นพันธมิตรกับ McKenna Long กล่าว " & Aldridge และอดีตทนายความกับแผนกคดีอาชญากรรมด้านทรัพย์สินทางปัญญาและทรัพย์สินทางปัญญาของกระทรวงยุติธรรมกล่าวว่า "ถ้าคุณโจมตีผู้บุกรุกคุณอยู่ในเรือลำเดียวกัน" เขากล่าว "
มีเพียงการลักลอบซึ่งถือว่าเลว เป็นสิ่งที่คุณอาจจะ defensively ภายในคอมพิวเตอร์หรือเครือข่ายของคุณเองสิ่งที่ผิดกฎหมายอย่างชัดแจ้งคือ hacks ที่ไม่เหมาะสม ซึ่งคุณออกจากอาณาเขตของคุณและติดตามผู้รุกรานอย่างออนไลน์
Counterintelligence บริการ
แม้ว่า บริษัท จะไม่สามารถตัดกลับได้ แต่ก็สามารถเรียนรู้เพิ่มเติมเกี่ยวกับผู้โจมตีได้ Eric Ahlm ผู้อำนวยการฝ่ายการรักษาความปลอดภัยของ Gartner ได้เห็นธุรกิจที่กำลังขยายตัวในการรวบรวมข้อมูลเกี่ยวกับอาชญากรไซเบอร์ "โลกของการรับรู้ข่าวกรองเป็นบริการคือ แน่นอน growi ng "Ahlm กล่าว"
ตาม Ahlm บริษัท ที่ติดตามผู้ร้ายรวบรวมข้อมูลจำนวนมหาศาลเกี่ยวกับกิจกรรมทางอินเทอร์เน็ตและสามารถติดตาม "นักแสดง" บางคนที่มีส่วนร่วมในกิจกรรมทางอาญาได้ "โดยที่ไม่ได้แตะต้องหรือแฮ็กบุคคลแต่ละคนพวกเขาสามารถบอกคุณได้ว่าพวกเขามีความน่าเชื่อถือเท่าไหร่พวกเขาอยู่ที่ไหนพวกเขาใช้ระบบอะไร" Ahlm กล่าว "พวกเขาสามารถเชื่อมโยงอุปกรณ์นี้กับเอกลักษณ์เฉพาะ"
ขณะที่ บริษัท เอกชนไม่สามารถทำได้ ใช้การกระทำที่ไม่เหมาะสมกับหน่วยสืบราชการลับใด ๆ เช่นพวกเขาสามารถใช้มัน defensively เพื่อขัดขวางนักแสดงที่น่าสงสัยถ้าพวกเขากำลังพบว่ามีการดมกลิ่นรอบข้อมูลของ บริษัท Ahlm กล่าวว่า "คุณสามารถแยกแยะหรือชะลอการเชื่อมต่อเหล่านี้ได้อย่างชาญฉลาดหรือชะลอการเข้าถึงเครือข่าย" การกระทำที่เรียบง่ายของการชะลอการเข้าถึงอาจเพียงพอที่จะกระตุ้นให้แฮกเกอร์มองหาที่อื่น
การต่อสู้กลับมีความเสี่ยง
กลยุทธ์การชะลอตัวเป็นเรื่องปกติสำหรับ CloudFlare ซึ่งเป็น บริษัท ที่สนับสนุนเว็บไซต์ที่มีการเพิ่มประสิทธิภาพการรักษาความปลอดภัยและเทคโนโลยีอื่น ๆ "ในโครงการที่ยิ่งใหญ่ของเทคนิคการต่อสู้กลับเป็นสิ่งหนึ่งที่ทำให้เกิดอันตรายน้อยมาก ดีมาก "แมทธิวปรินซ์ผู้ร่วมก่อตั้งและซีอีโอกล่าว" ถ้าเราผูกทรัพยากรของคนเลวพวกเขามีเวลาน้อยที่จะโจมตีคนดี "
ความเสี่ยงกับการลักลอบคือ ผู้บุกรุกสามารถแก้แค้นและเพิ่มความเสี่ยงได้ในขณะที่ความปลอดภัยในโลกไซเบอร์เป็นส่วนสำคัญของธุรกิจของ CloudFlare Prince เตือนว่าการโต้ตอบกับผู้โจมตีมีความเสี่ยง "บางคนออกมีอาชญากรที่แท้จริง พวกเขามีวิธีที่จะสู้กับเขาได้ "เขากล่าว" เจ้าชายยกตัวอย่างเช่น Blue Security เป็นเรื่องเตือนภัย บริษัท นี้ได้ดึงความคิดเห็นและคำติชมเพื่อสร้างวิธีการสแปมผู้ส่งอีเมลขยะ และป้องกันไม่ให้พวกเขาส่งสแปมออกไปมากขึ้น แต่ผู้ส่งสแปมเมอร์ได้สู้กับพวกเขาในการโจมตี Blue Security ซึ่งก่อให้เกิดความเสียหายที่เป็นสาระสำคัญบนอินเทอร์เน็ตในที่สุด บริษัท ก็ปิดการดำเนินงานลง "คุณสามารถเข้าสู่หัวของคุณได้อย่างง่ายดาย" ตอนนี้ข้อมูลที่เป็นสินทรัพย์ที่ใหญ่ที่สุดของหลาย บริษัท ความปรารถนาที่จะปกป้องข้อมูลที่ทวีความรุนแรงขึ้นและทำให้มาตรการที่น่ารังเกียจดูเกือบจะเป็นเรื่องจำเป็นทางธุรกิจบางรูปแบบของการถูกต้องตามกฎหมายอาจอยู่ไกลหลังได้หรือไม่? "Aghaian กล่าวว่า" ต้องมีสัดส่วนมากพอสมควร " กล่าวอีกนัยหนึ่งการตัดกลับไม่ได้เลวร้ายยิ่งกว่าความสับสนเดิมความซับซ้อนของการกำหนดสัดส่วนอย่างไรเป็นหนึ่งในหลาย ๆ เหตุผลที่ว่าทำไมการลักลอบไม่อาจครอบงำประเด็นด้านคุณธรรมกฎหมายและในทางปฏิบัติอย่างมีนัยสำคัญ
แฮ็กกลับอาจมีผลกระทบที่ไม่ได้ตั้งใจเช่นทำอันตรายต่อคอมพิวเตอร์ที่ถูกแย่งชิงจากบุคคลอื่นที่ไร้เดียงสาในขณะที่อาชญากรที่แท้จริงยังคงซ่อนอยู่หลายชั้นบนอินเทอร์เน็ต ถ้าคุณตัดกลับและทำร้ายคนอื่นแทน "คุณจะต้องเต็มใจที่จะรับผลกระทบและจ่ายค่าเสียหาย" Aghaian กล่าวว่า
วิธีการที่ชาญฉลาดมากขึ้นกล่าวว่า Aghaian คือการมุ่งเน้นทรัพยากรในการปกป้องข้อมูลของคุณ - และจัดลำดับความสำคัญว่าข้อมูลใดที่ได้รับความคุ้มครองมากที่สุด "การแยกและระบุอัญมณีมงกุฎของคุณ" Aghaian กล่าวว่า "โอกาสของการปกป้องที่ดีกว่าการพยายามปกป้องทุกอย่างอย่างมาก"
ไม่ว่าจะเป็นเรื่องน่าหงุดหงิดที่สามารถป้องกันไซเบอร์เน็ตได้ แต่ความเสี่ยงในการสู้รบกลับมีความสำคัญ. คุณต้องระบุผู้กระทำความผิด คุณต้องหาวิธีที่ดีที่สุดในการตัดกลับ Wherther หรือไม่ทำงานสับคุณสามารถเผชิญหน้ากับการแก้แค้น แม้ว่าความคิดเกี่ยวกับการแฮ็กกลับเป็นที่น่าพอใจอย่างลึกซึ้ง แต่ความเสี่ยงยังคงสูงกว่ารางวัลที่อาจเกิดขึ้น