internetWiadomość główna

Zaatakowane firmy kontratakują w niekonwencjonalny sposób

Pracownicy dużych korporacji odpowiedzialni za bezpieczeństwo w Sieci nie mają łatwego życia. Coraz większa ich ilość, sfrustrowana powolnym działaniem wymiaru sprawiedliwości oraz coraz bardziej zaawansowanymi środkami, przy których pomocy są atakowani, zastanawia się nad podjęciem działań odwetowych.

Działania takie, zwane eufemistycznie „aktywną ochroną” mogą różnić się skalą użytych środków – od prób zmylenia atakujących aż do bardziej kontrowersyjnych metod, które naginają lub wprost łamią prawo.

„Nie gasimy tylko pożaru, szukamy też podpalacza,” mówi Shawn Henry, były szef pionu śledczego FBI odpowiedzialnego za odnajdywanie przestępców w cyberprzestrzeni, który porzucił rządową posadę i przeszedł do CrowdStrike, firmy, która oferuje swoim klientom szeroki wybór „aktywnych środków”.

Kiedy jej pracownicy wykryją atak, zamiast pozbywać się hackera od razu, starają się spowolnić go podtykając mu rzeczy, które wyglądają na wartościowe, ale których nie jest w stanie ściągnąć. Ostatecznie hacker może opuścić systemy tak chronionej firmy z łupem, który stanowią specjalnie przygotowane, fałszywe pliki przekazujące informacje o sprzęcie hackera.

Wiedzę o tym, że jest się atakowanym można wykorzystać także do tego, by wprowadzić przeciwnika w błąd. Podobno e-maile kancelarii prawnych reprezentujących interesy amerykańskich klientów w Chinach są regularnie czytane a ich treść przekazywana drugiej negocjującej stronie. Dlatego coraz częściej zdarza się, że prawnicy wymieniają między sobą całkowicie spreparowaną korespondencję, tylko (aż) po to, by wprowadzić w błąd Chińczyków.

Niektórzy specjaliści od bezpieczeństwa w Internecie, tak jak John Pescatore, były pracownik NSA, teraz w Gartnerze, twierdzą, że bardziej agresywna postawa wobec przestępców jest jedynie marginalnym zjawiskiem i „(…) nie będzie miała pozytywnego wyniku”.

Jednak sytuacje takie się zdarzają. Większość z nich jest przeprowadzana po cichu, jednak czasem zdarza się, że nabierają rozgłosu. Dla przykładu w styczniu Facebook, przy pomocy firmy Sophos doprowadził do ujawnienia danych rosyjskich hackerów stojących za Koobface, który rozprzestrzeniał się za pomocą sieci społecznościowych kradnąc dla swoich twórców około 2 milionów dolarów.

Choć wynajmowanie grup hackerskich do przeprowadzania ataków odwetowych na systemy innych hackerów działa na wyobraźnię, nie ma dowodów na to, że coś takiego ma miejsce a żadne przedsiębiorstwo z własnej woli nie przyzna się do tego typu działań. Dużo częściej stosuje się analizę danych, które zostały wysłane w nadziei, że uda się zidentyfikować osoby, do których one dotarły a nie powinny. Korporację zmieniają też taktykę całkowicie odcinając najważniejsze dane od sieci. W takich przypadkach na serwerach firmowych przechowywane są jedynie fałszywe wersje plików.

A najważniejsze sprawy załatwiane są osobiście „Jest jakiś powód, dla którego ludzie lecą z drugiego końca świata na zebranie, które trwa godzinę,” mówi Rodney Joffe, doradca Białego Domu ds. cyberbezpieczeństwa.

[Reuters]


podobne treści