10 MEJORES TRUCOS DE ESPÍA QUE JAMÁS HAS VISTO
Tabla de contenido:
- La venganza digital es dulce e ilegal
- Contrainteligencia como servicio
- La lucha tiene sus riesgos
- La piratería informática nunca es legal
No pisoteemos las palabras: los ciberataques son una mierda. Ya sea que los delincuentes estén pirateando nuestras contraseñas, o Anonymous simplemente hace una declaración, las interrupciones y violaciones de datos cobran un alto precio en términos de tiempo, dinero y seguridad. Por ejemplo, después de que se pirateó la cuenta de Twitter de Associated Press y se publicaron noticias falsas sobre un ataque a la Casa Blanca, el mercado bursátil de Estados Unidos cayó en picado.
Las a menudo terribles consecuencias de los ataques cibernéticos llaman la atención de los niveles más altos del gobierno. Ayer mismo, los senadores de EE. UU. Pidieron a la Administración de Obama que persiga sanciones contra países que se cree que están activos en ataques cibernéticos. La seguridad cibernética es uno de los temas que el Secretario de Estado John Kerry discutirá cuando visite Japón este mes.
Toda esta charla es genial, pero en el aquí y ahora, la situación es difícil. Cuando se producen ataques cibernéticos, y lo harán, hay poco que puedes hacer, excepto controlar el daño. A menos que hagas una copia de seguridad, eso es.
[Más información: cómo eliminar el malware de tu PC con Windows]La venganza digital es dulce e ilegal
Definido de manera flexible, "piratear de nuevo" implica cambiar las tornas de una atacante cibernético: frustrar o detener el crimen, o tal vez incluso tratar de recuperar lo que se robó. Cómo se da rienda suelta a la venganza digital, y si algo de eso es legal, son temas que se debaten activamente en este momento, en la medida en que cualquiera quiera hablar de ello, y mucho menos admitir que lo intenta. Pero hay una cosa en la que los expertos en seguridad pueden ponerse de acuerdo: los ataques son una respuesta tentadora a una situación frustrante.
Hablemos sobre la parte ilegal primero. Incluso si omitimos los problemas morales obvios en torno a la justicia de los vigilantes, volver a piratear rápidamente entra en conflicto con la Ley de fraude y abuso informático. Esta ley ha sufrido numerosas revisiones desde que se promulgó por primera vez en 1986, pero el Título 18, Sec. 1030 es claro en el sentido de que usar una computadora para inmiscuirse o robar algo de otra computadora es ilegal.
"No hay ley que realmente te permita atacar", dice Ray Aghaian, socio de McKenna Long. & Aldridge, y un ex abogado de la Sección de Delitos Cibernéticos y Propiedad Intelectual del Departamento de Justicia. "Si atacas a un atacante, estás en el mismo barco", dice.
El único tipo de pirateo que se considera tolerable es lo que puedes promulgar defensivamente dentro de tu propia computadora o red. Lo que es claramente ilegal son ataques ofensivos, donde sales de tu territorio y persigues activamente a un atacante en línea.
Contrainteligencia como servicio
Incluso si las empresas no pueden volver atrás, pueden obtener más información sobre sus atacantes. Eric Ahlm, director de investigación de seguridad de Gartner, ve un floreciente negocio en la recopilación de información sobre cibercriminales. "El mundo de la contrainteligencia como servicio es ciertamente growi ng ", dice Ahlm.
Según Ahlm, las compañías que rastrean a los delincuentes recopilan grandes cantidades de datos sobre la actividad de Internet y pueden centrarse en" actores "específicos que participan en actividades delictivas. "Sin tocar o hackear a la persona, pueden decirle cuán confiables son, dónde están, qué tipo de sistemas utilizan", dice Ahlm. "Podrían vincular un dispositivo a una identidad".
Mientras que las empresas privadas no pueden tomar medidas ofensivas con tal inteligencia, pueden usarla a la defensiva para frustrar a los actores sospechosos si se descubre que están husmeando en los datos de la compañía. "Basándose en su inteligencia de quién lo está tocando", dice Ahlm, "puede desconectarlos selectivamente o ralentizarlos mucho en el acceso a la red." El simple acto de desacelerar el acceso puede ser suficiente para motivar a algunos hackers a buscar en otra parte.
La lucha tiene sus riesgos
Las tácticas de desaceleración son rutinarias para CloudFlare, una compañía que admite sitios web con optimización del rendimiento, seguridad y otras tecnologías. "En el gran esquema de trucos de lucha, este es uno que causa relativamente poco daño, pero hace mucho bien ", dice Matthew Prince, cofundador y CEO." Si estamos atando los recursos de un tipo malo, tienen menos tiempo para atacar a los buenos ".
El riesgo de piratear es que el un atacante podría tomar represalias, lo que aumentaría el peligro.Si bien la ciberseguridad es una parte integral de los negocios de CloudFlare, Prince advierte que cualquier interacción con los atacantes conlleva riesgos. "Algunas personas por ahí son verdaderos criminales. Tienen una forma de defenderse ", dice.
Prince cita el ejemplo de Blue Security como una advertencia: esta compañía atrajo tanto críticas como críticas por crear una forma de devolver el spam a los spammers, lo que obstruyó sus sistemas. y evitar que envíen más spam. Pero los spammers contraatacaron, desatando ataques contra Blue Security que causaron daños colaterales en Internet. La compañía eventualmente cerró sus operaciones. "Usted puede fácilmente pasar por alto su cabeza", dice Prince.
La piratería informática nunca es legal
Ahora que los datos representan el activo más importante de muchas compañías, el deseo de proteger esa información se intensifica y hace que las medidas ofensivas parezcan un imperativo comercial. ¿Podría quedar atrás alguna forma de justificación legal? los hack-backs fueron legalizados, dice Aghaian, "tiene que haber proporcionalidad". En otras palabras, el ataque no puede ser peor que el truco original. Sin embargo, la complejidad de determinar la proporcionalidad es una de las muchas razones por las que el pirateo puede nunca superar sus importantes problemas morales, legales y prácticos.
La piratería informática también puede tener consecuencias imprevistas, como dañar las computadoras secuestradas que pertenecen a personas inocentes, mientras que los delincuentes reales permanecen escondidos varias capas en Internet. Si en lugar de ello se lastima y lastima a otra persona, "tiene que estar dispuesto a asumir las consecuencias y pagar los daños", dice Aghaian.
El enfoque más prudente, dice Aghaian, es concentrar los recursos en proteger sus datos: y priorizando qué datos obtienen la mayor protección. "Aísle e identifique sus joyas de la corona", dice Aghaian, "Sus posibilidades de proteger eso son mucho mejores que tratar de protegerlo todo".
No importa cuán frustrante pueda ser defenderse de los ataques cibernéticos, los riesgos de luchar son importantes.. Debes identificar al perpetrador. Tienes que descubrir la mejor manera de hackear. Si el truco funciona o no, podrías enfrentar represalias. Si bien la idea de piratear es muy satisfactoria, sus riesgos siguen siendo mayores que la recompensa potencial.
Tiendas minoristas de Microsoft una propuesta arriesgada
La decisión de Microsoft de abrir tiendas minoristas es un riesgo calculado que probablemente resultará un esfuerzo más desafiante que ...
Nuevo nombre, no más anuncios: Easeus Partition Master Home todavía huele dulce
Esta herramienta gratuita de partición incluye disco de arranque creación, y ahora - ¡sin publicidad!
Los precios de Microsoft Surface RT caminan por una línea arriesgada
Los precios de Microsoft Surface RT son lo suficientemente altos como para que la tableta sea difícil de vender, pero lo suficientemente baja como para competitivo.