现在世界各地的企业都在关注如何保护他们的信息资产,他们需要这些资产用以制造产品、提供服务、在市场区分自己、生成利润以及为其客户和股东创造价值,为此,这些企业正在投入巨大的资源来保护重要的信息资产。

企业和政府机构每天都在攻击笼罩之下,这种预防攻击的成本非常巨大。根据国际战略研究中心和安全公司McAfee在2014年的研究显示,美国网络犯罪成本每年占国内生产总值的0.64%。从2015年18万亿美元国内生产总值来看,这意味着每年的网络犯罪成本是1152亿美元。

鉴于网络犯罪成本如此之高,企业可能会想“为什么我不能保护自己以抵御不断的攻击,并减少损失呢?”其实,企业可以保护自己,甚至可以进行“反攻击”。但典型网络安全防御通常是这样:被动地坐着,等待下一次攻击,同时祈祷自己部署的防御措施会发挥作用。

企业可能希望攻击者不会发现他们没有部署任何防御措施的位置,但也知道攻击者会比他们更早地知道下一个新漏洞。攻击者在企业部署有效防御之前就已经有了漏洞利用包,企业最终会意识到,这种采用纯粹的防御战略来保护其信息资产的方式已然行不通。

这种类型的战略会失败在于信息防御的不对称性。这种不对称性往往表现在,“要想成功抵御攻击者,防御者需要确保所有时间内100%的正确,而攻击者只需要找准‘一次的错误’就可成功。”

常用的防御战略无法有效保护重要信息资产,这增加了企业的挫败感,他们花费在网络安全的资源充其量只能提供低水平的保护。

对于投资了网络安全但仍遭受攻击、入侵和损失的企业,受挫和愤怒之情会让他们变得更加愿意积极进取地应对攻击者。美国黑帽大会2012年的调查显示,36%的受访者声称他们已经开始对网络安全攻击进行打击报复。

打击报复攻击者的一种具体方法是“反攻击”,是指受攻击的目标会反过来攻击网络罪犯或黑客。对于愿意考虑对黑客进行反攻击的企业来说,都有哪些问题需要考虑呢?

攻击与反攻击

攻击的定义是在未经授权的情况下,访问计算机、网络或信息系统,包括其信息。攻击涉及绕过安全控制或恶意的漏洞利用。

反攻击也是指在未经授权的情况下访问计算机、网络或信息系统。这两者的区别在于动机不同。企业进行反攻击的动机可能是恢复或擦除被盗数据或知识产权,其他反攻击的动机可能从本质上来看属于报复,包括破坏或损坏攻击者的系统以及破坏他们今后执行攻击的能力。

是否执行反攻击应该由最高管理层作出决策。反攻击是技术性活动,是否要这样做属于企业性决策。信息安全是以业务为核心的运营风险管理活动,用反攻击来保护信息需要从风险管理的角度来考虑。

法律和道德问题

如果恶意攻击是非法活动,那么反攻击也是非法的。在美国,1986年的计算机欺诈与滥用法案(CFAA)表明,对计算机的未经授权访问被视为非法。

反攻击的另一个问题是附带损害。网络罪犯通常使用不知情的第三方计算机执行攻击,有时候会整合这些受感染计算机为僵尸网络,用于发动攻击和分发垃圾邮件及恶意软件。明确攻击者的真正来源很困难,对第三方拥有的计算机执行的反攻击带来了严重的责任问题。1994年对CFAA法案的修正案允许民事索赔。

撇开合法性来看,简单的道德准则包括“不伤害”,“尊重员工、承包商和供应商”以及“遵守法律”等都会被反攻击涉及的活动和结果所侵犯。

风险

反攻击包含以下风险:

经济损失

企业需要回答几个问题:反攻击是否提供任何财政激励措施?反攻击是否会减少损失或恢复信息资产及知识产权?反攻击是否可防止对计算机和网络的损坏?反攻击可节省多少成本?反攻击需要什么代价?

信誉与客户信心

如果反攻击活动吸引了媒体和执法组织的目光,这可能会影响企业的声誉。如果反攻击对第三方造成损害呢?这还会影响客户的信心,可能影响企业收入。

民事和刑事处罚

反攻击可能导致哪些潜在处罚?攻击者不太可能被起诉,但企业可能因为反攻击被强制执行离线及造成业务损失。

对于刑事起诉,美国政府在积极查找违反CFAA的行为,尽管不是针对反攻击而言的。

生产效率

拒绝服务供给带来的工作效率和业务损失可能非常严重。反攻击是对拒绝服务供给的现实应对策略吗?反攻击能否减少破坏以及加速从恶意攻击事件中恢复的速度?

安全性

在试图反攻击后,如果攻击者决定进行更多攻击,仅仅是为了破坏你的信息系统以及你开展业务的能力呢?全面的拒绝服务对你的企业意味着什么?

责任

如果反攻击对第三方造成损害呢?第三方决定在民事法庭寻求赔偿呢?

反攻击并非……

反攻击并非网络安全最佳做法的替代品,反攻击是所有其他办法都失效情况下,不得已而为之的策略。在企业已经部署了世界级的网络安全计划、政策和程序,并有丰富运作经验后,才可考虑反攻击。对于可能存在的各种法律和道德问题,企业应该思考反攻击是否确实是合理可行的网络安全保护战略。

本文转自d1net(转载)

“报复黑客”:可行的战略还是重大的风险?相关推荐

  1. 应该允许公司报复黑客吗?

    欢迎访问网易云社区,了解更多网易技术产品运营经验. 作者:麦克·德格瑞纳(Mack DeGeurin) 想象一下:Facebook即将发布一系列新功能,旨在赢回用户并提高用户参与度.但在产品推出之前, ...

  2. 富士康遭黑客巨额勒索 企业如何应对数据安全风险?

    近日,富士康所属的鸿海集团墨西哥工厂被勒索病毒"DoppelPaymer"攻击.黑客成功窃取了部分未加密的文件,并删除备份后加密文件,要求支付1804枚比特币(约合2.3亿人民币) ...

  3. 《智能数据时代:企业大数据战略与实战》一3.5 步步为营

    本节书摘来自华章出版社<智能数据时代:企业大数据战略与实战>一书中的第3章,第3.5节,作者 TalkingData ,更多章节内容可以访问云栖社区"华章计算机"公众号 ...

  4. HackerOne 发布2021年《黑客驱动安全报告:行业洞察》

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 HackerOne 平台发布2021年度<黑客驱动安全报告:行业洞察>.报告基于真实漏洞报告数据,目的是通过行业视角说明飞快增长的漏 ...

  5. 17.战略管理.组织级项目管理.项目集.项目组合.量化项目管理

    基于对组织事业问题解决这一核心问题,可以将组织战略进一步细分为以下四种战略类型. (1)防御者( Defender)战略.作为相对成熟行业中的成熟组织,组织内部产品线较窄,同时组织高层也不愿意积极探索 ...

  6. 万字血泪史:从黑客到银行风险专家,一切全是因为真爱!

    以下为万字演讲实录,关于风险设计与管理的思维引导. 我自己的从业经历几乎就是一部安全与风险的血泪史,起初我是一个黑客,一身汇编本领出神入化,但缘分真是妙不可言,我未进银行之前好多项目几乎都跟银行相关, ...

  7. 信息系统项目管理师(2022年)—— 重点内容:战略管理(17)

    信息系统规划(ISP)是从企业战略出发,构建企业基本的信息系统架构,对企业内.外信息资源进行统一规划.管理与应用,利用信息系统控制企业行为,辅助企业进行决策,帮助企业实现战略目标.ISP方法经历了三个 ...

  8. 热门云服务超87GB电子邮箱和密码泄露,黑客已验证大部分数据

    热门云存储服务Mega被曝发现超87GB电子邮件地址和密码泄露(源数据目前已被删除,但已流传到个别黑客网站),其中包含近7.73亿电子邮件地址和2200万密码. 近日,国外一名安全研究人员Troy H ...

  9. CARTA:Gartner的持续自适应风险与信任评估战略方法简介

    在2017年6月份举办的第23届Gartner安全与风险管理峰会开幕式上,来自Gartner的三位VP级别的分析师(Ahlm, Krikken and Neil McDonald)分享一个题为< ...

最新文章

  1. scikit-learning_特征分析(数据挖掘入门与实践-实验7)
  2. 介绍一个 Windows 10 清理右键菜单和新建菜单的小工具 ContextMenuManager
  3. BLDC(无刷直流电机)应用相关
  4. 异步请求中jetty处理ServletRequestListener的坑
  5. 第一章第一节:C++简介与学习方法
  6. HDU 2089 不要62(数位DP)
  7. 让页面在打开时自动刷新
  8. 总结过去10年的程序员生涯
  9. 高德地图报Native method not found: com.autonavi.amap.mapcore.MapCore.nativeNewInstance:
  10. 网络安全-技术与实践 书本习题练习
  11. php获取ip归属地
  12. 笔记本系统转移到固态硬盘
  13. 用Java语言实现文本内容对比的算法和程序
  14. iOS开发者账号最新续费流程
  15. 使用you-get批量下载B站视频
  16. 用Photoshop去除图片中的原有文字
  17. c android显示gif动画,MFC显示GIF动画图片
  18. 1到n中减少了一个数,顺序被打乱,找出缺失的数
  19. 读史有感(写于07年冬)
  20. linux串口设备配置方法(固定ID)

热门文章

  1. 编写字符串比较函数strcmp .
  2. group by 和 left join 哪个慢_手机自带内存和扩展内存一样吗?哪个更好?
  3. 连接maven_Maven系列——超简单入门级教程
  4. java如何捕获多个异常_是否可以在单个catch块中捕获多个Java异常?
  5. nao机器人行走速度_震撼!寒冬腊月里惊现多台历途外墙清洗机器人
  6. 中南大学计算机在线考试答案,中南大学计算机考试复习题
  7. linux io测试陈旭,陈旭方案论证及器件选择.doc
  8. liferay 在css 中,引入图片的写法
  9. 大学学习论坛 需求分析报告.菜鸟版.多喷.看看问题所在
  10. Asp.Net第一章入门之后台处理程序