• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Fino a che punto dovrebbero essere in grado di spingersi le organizzazioni per difendersi dagli attacchi informatici?

    Chi c'è davvero dall'altra parte? Credito:Yakobchuk Viacheslav/Shutterstock.com

    Il diluvio di attacchi informatici che si sta diffondendo in tutto il mondo ha spinto i governi e le aziende a pensare a nuovi modi per proteggere i propri sistemi digitali, e i segreti aziendali e di stato conservati all'interno. Per molto tempo, Gli esperti di sicurezza informatica hanno eretto firewall per tenere fuori il traffico indesiderato e impostare obiettivi esca sulle loro reti per distrarre gli hacker che entrano. Hanno anche setacciato Internet alla ricerca di suggerimenti su cosa potrebbero fare i criminali informatici per proteggere meglio se stessi e i loro clienti.

    Ora, anche se, molti leader e funzionari stanno iniziando a pensare di intensificare le loro attività difensive, adottando misure più attive. Un'opzione estrema in questo campo di difesa attiva è talvolta chiamata "hacking back" nei sistemi di un avversario per ottenere indizi su ciò che sta facendo, arrestare l'attacco o addirittura eliminare i dati o danneggiare in altro modo i computer di un utente malintenzionato.

    Ho studiato i vantaggi e gli svantaggi di varie opzioni di difesa attiva con Danuvasin Charoen del Thai National Institute of Development Administration e Kalea Miao, uno studente universitario Cox presso la Kelley School of Business dell'Università dell'Indiana. Abbiamo trovato un numero sorprendente e una varietà di aziende - e paesi - che esplorano vari modi per essere più proattivi nelle loro pratiche di sicurezza informatica, spesso con poco clamore.

    Diventare attivi

    Sulla superficie, potrebbe sembrare che il proverbio sia giusto:"La miglior difesa è un buon attacco". I danni degli attacchi informatici possono essere enormi:a maggio 2017, un solo incidente, l'attacco informatico WannaCry, ha colpito centinaia di migliaia di sistemi in tutto il mondo e ha causato oltre 4 miliardi di dollari di perdita di produttività e costi di ripristino dei dati. Un mese dopo, un altro attacco, chiamato NotPetya, è costato al gigante delle spedizioni globali Maersk $ 300 milioni e ha ridotto l'azienda a fare affidamento sul sistema di messaggistica WhatsApp di proprietà di Facebook per le comunicazioni aziendali ufficiali.

    Di fronte a questa scala di perdite, alcune aziende vogliono rafforzare le loro difese. Le aziende con sistemi tecnologici sofisticati sanno cosa è necessario per proteggere i propri clienti, reti e preziosi segreti commerciali. Probabilmente hanno anche dipendenti con le capacità per rintracciare gli hacker e penetrare nei sistemi degli aggressori. Ma l'etica e le implicazioni di giustificare un attacco informatico come difensivo si complicano molto rapidamente.

    spesso non è chiaro, Per esempio, esattamente chi c'è dietro un attacco - incertezza che può durare per giorni, mesi o addirittura anni. Quindi chi dovrebbe prendere di mira l'hackback? E se una società statunitense di proprietà privata credesse di essere stata attaccata da un'azienda di proprietà del governo cinese? Se è tornato indietro, sarebbe un atto di guerra tra i paesi? Cosa dovrebbe succedere per riparare le relazioni aziendali e internazionali se l'azienda si sbagliava e il suo aggressore si trovava da qualche altra parte? Le aziende non dovrebbero essere autorizzate ad avviare conflitti informatici globali che potrebbero avere conseguenze disastrose, ma online e offline.

    Certo, è anche importante pensare a cosa potrebbe accadere se altri paesi permettessero alle loro aziende di reagire contro il governo degli Stati Uniti o gli sforzi aziendali. Di conseguenza, più aziende statunitensi potrebbero essere vittime di attacchi informatici, e potrebbe trovare scarso ricorso legale.

    Impegnarsi con la legge

    Al momento, l'hacking back è illegale, negli Stati Uniti e in molte nazioni del mondo. Negli Stati Uniti., il Computer Fraud and Abuse Act rende reato l'accesso a un altro computer senza autorizzazione. Ogni membro del G-7, compresi gli Stati Uniti, così come Thailandia e Australia, ha vietato l'hacking back. Nel 2018, più di 50 paesi, ma non gli Stati Uniti, hanno firmato un accordo che le imprese private con sede nelle loro nazioni non possono contrattare.

    Però, i sostenitori di tattiche difensive attive stanno spingendo al massimo il loro messaggio. La piattaforma presidenziale del 2016 del Partito Repubblicano ha promesso di garantire che "gli utenti abbiano il diritto di autodifesa a trattare con gli hacker come meglio credono". A marzo 2018, il legislatore statale della Georgia ha approvato un disegno di legge per consentire "misure di difesa attiva progettate per prevenire o rilevare l'accesso non autorizzato al computer". Due mesi dopo, allora-Gov. Nathan Deal ha posto il veto, su sollecitazione delle aziende tecnologiche preoccupate per le sue "implicazioni sulla sicurezza nazionale e altre potenziali ramificazioni".

    Se fosse diventata legge, Il disegno di legge della Georgia sarebbe stato comunque in contrasto con la legge federale. Però, I legislatori di Washington hanno anche proposto di consentire alle società di impegnarsi in determinati tipi di difesa attiva. Nel 2017, Il rappresentante degli Stati Uniti Tom Graves, un repubblicano della Georgia, ha proposto l'Active Cyber ​​Defense Certainty Act, che permetterebbe alle aziende di impegnarsi in determinate misure di difesa attiva, compresa la sorveglianza sui potenziali aggressori, a condizione che l'azienda abbia informato prima l'FBI e che l'azione non minacci "la salute o la sicurezza pubblica". Il disegno di legge è morto e non è stato ancora reintrodotto; non è probabile che vada lontano nella nuova Camera Democratica.

    La difesa attiva rimane illegale negli Stati Uniti e in gran parte del mondo. Ma i divieti non vengono applicati in patria o all'estero.

    Diventare globale

    Non tutti i paesi hanno vietato l'hacking back. Singapore, Per esempio, ha consentito alle imprese locali di impegnarsi in misure di difesa attiva nel tentativo di prevenire, rilevare, o contrastare minacce specifiche alla sua infrastruttura critica, compreso il settore finanziario. Altre nazioni, come la Francia, non voglio vedere il settore privato in primo piano, ma sono ancora desiderosi di mantenere la difesa attiva come opzione per i governi.

    Più paesi consentono la difesa attiva, più è probabile che tutti, negli Stati Uniti e nel mondo, diventino vittime di attacchi informatici. Invece di scoraggiare gli attacchi, la difesa attiva aggressiva aumenta la possibilità che le luci si spengano, o macchine elettorali americane che restituiscono risultati imprecisi.

    Le organizzazioni possono e devono essere incoraggiate ad adottare misure di difesa passiva, come raccogliere informazioni su potenziali aggressori e segnalare intrusioni. Ma a mio avviso dovrebbero essere scoraggiati, se non impediti, dall'agire in modo aggressivo, a causa del rischio di destabilizzare le relazioni aziendali e internazionali. Se la ricerca della pace informatica degenera in una battaglia di vigilantismo digitale, l'insicurezza globale sarà maggiore, non meno.

    Questo articolo è stato ripubblicato da The Conversation con una licenza Creative Commons. Leggi l'articolo originale.




    © Scienza https://it.scienceaq.com