Hack-back
¿Qué es Hack-back?
Hack-backAcción ofensiva de represalia de una víctima privada contra la infraestructura del atacante, generalmente ilegal según la mayoría de las leyes nacionales de uso indebido de sistemas informáticos.
El hack-back, a veces llamado defensa activa fuera del perímetro propio, consiste en que entidades privadas contraataquen la infraestructura adversaria para recuperar datos robados, desactivar una botnet o destruir malware. En casi todas las jurisdicciones, incluidas Estados Unidos (CFAA), la Unión Europea y el Reino Unido (Computer Misuse Act de 1990), el acceso no autorizado a un sistema de terceros es ilegal, aunque ese sistema haya sido usado para atacarte. Sus defensores sostienen que disuade y recupera pérdidas; sus detractores advierten de errores de atribución, daños colaterales, escalada y falta de control judicial. Reguladores y marcos suelen recomendar acudir a las fuerzas del orden, proveedores de takedown y defensa activa dentro de los activos propios.
● Ejemplos
- 01
Una empresa borra datos en un servidor extranjero que cree alberga propiedad intelectual robada.
- 02
La víctima despliega un troyano de acceso remoto contra el C2 de un kit de phishing.
● Preguntas frecuentes
¿Qué es Hack-back?
Acción ofensiva de represalia de una víctima privada contra la infraestructura del atacante, generalmente ilegal según la mayoría de las leyes nacionales de uso indebido de sistemas informáticos. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Hack-back?
Acción ofensiva de represalia de una víctima privada contra la infraestructura del atacante, generalmente ilegal según la mayoría de las leyes nacionales de uso indebido de sistemas informáticos.
¿Cómo funciona Hack-back?
El hack-back, a veces llamado defensa activa fuera del perímetro propio, consiste en que entidades privadas contraataquen la infraestructura adversaria para recuperar datos robados, desactivar una botnet o destruir malware. En casi todas las jurisdicciones, incluidas Estados Unidos (CFAA), la Unión Europea y el Reino Unido (Computer Misuse Act de 1990), el acceso no autorizado a un sistema de terceros es ilegal, aunque ese sistema haya sido usado para atacarte. Sus defensores sostienen que disuade y recupera pérdidas; sus detractores advierten de errores de atribución, daños colaterales, escalada y falta de control judicial. Reguladores y marcos suelen recomendar acudir a las fuerzas del orden, proveedores de takedown y defensa activa dentro de los activos propios.
¿Cómo defenderse de Hack-back?
Las defensas contra Hack-back combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Hack-back?
Nombres alternativos comunes: Contrahackeo, Contramedidas ofensivas.
● Términos relacionados
- defense-ops№ 012
Defensa activa
Estrategia defensiva que va más allá de la supervisión pasiva para enfrentar, engañar e interrumpir a los adversarios dentro de los propios activos del defensor.
- defense-ops№ 293
Tecnología de engaño
Enfoque defensivo que despliega señuelos, migas de pan y activos falsos en todo el entorno para detectar, despistar y estudiar a los atacantes con alta fidelidad.
- forensics-ir№ 524
Respuesta a incidentes
Proceso organizado para preparar, detectar, analizar, contener, erradicar y recuperarse de incidentes de ciberseguridad, capturando además lecciones aprendidas.
- defense-ops№ 1148
Inteligencia de Amenazas
Conocimiento basado en evidencias sobre amenazas y actores —indicadores, TTPs y contexto— utilizado para orientar decisiones de seguridad y detección.