Hack-back
Qu'est-ce que Hack-back ?
Hack-backAction offensive de represailles menee par une victime privee contre l'infrastructure de l'attaquant, generalement illegale selon la plupart des lois nationales sur la cybercriminalite.
Le hack-back, parfois appele defense active hors de son propre perimetre, designe le fait pour une entite privee de riposter contre l'infrastructure adverse afin de recuperer des donnees volees, neutraliser un botnet ou detruire un logiciel malveillant. Dans la quasi-totalite des juridictions, y compris les Etats-Unis (CFAA), l'Union europeenne et le Royaume-Uni (Computer Misuse Act 1990), l'acces non autorise a un systeme tiers est illicite, meme si ce systeme a servi a vous attaquer. Ses partisans avancent l'effet dissuasif et la recuperation des pertes ; ses detracteurs pointent les erreurs d'attribution, les degats collateraux sur des hotes innocents, l'escalade et l'absence de controle judiciaire. La plupart des regulateurs recommandent plutot le recours aux autorites, aux prestataires de takedown et a la defense active sur les actifs detenus.
● Exemples
- 01
Une entreprise privee efface des donnees sur un serveur etranger suppose heberger de la propriete intellectuelle volee.
- 02
La victime deploie un cheval de Troie d'acces a distance contre le C2 d'un kit de phishing.
● Questions fréquentes
Qu'est-ce que Hack-back ?
Action offensive de represailles menee par une victime privee contre l'infrastructure de l'attaquant, generalement illegale selon la plupart des lois nationales sur la cybercriminalite. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Hack-back ?
Action offensive de represailles menee par une victime privee contre l'infrastructure de l'attaquant, generalement illegale selon la plupart des lois nationales sur la cybercriminalite.
Comment fonctionne Hack-back ?
Le hack-back, parfois appele defense active hors de son propre perimetre, designe le fait pour une entite privee de riposter contre l'infrastructure adverse afin de recuperer des donnees volees, neutraliser un botnet ou detruire un logiciel malveillant. Dans la quasi-totalite des juridictions, y compris les Etats-Unis (CFAA), l'Union europeenne et le Royaume-Uni (Computer Misuse Act 1990), l'acces non autorise a un systeme tiers est illicite, meme si ce systeme a servi a vous attaquer. Ses partisans avancent l'effet dissuasif et la recuperation des pertes ; ses detracteurs pointent les erreurs d'attribution, les degats collateraux sur des hotes innocents, l'escalade et l'absence de controle judiciaire. La plupart des regulateurs recommandent plutot le recours aux autorites, aux prestataires de takedown et a la defense active sur les actifs detenus.
Comment se défendre contre Hack-back ?
Les défenses contre Hack-back combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Hack-back ?
Noms alternatifs courants : Contre-hacking, Contre-mesures offensives.
● Termes liés
- defense-ops№ 012
Defense active
Strategie defensive qui va au-dela de la surveillance passive pour engager, egarer et perturber les adversaires a l'interieur des propres actifs du defenseur.
- defense-ops№ 293
Technologie de tromperie
Approche defensive qui dispose des leurres, des miettes de pain et de faux actifs dans tout l'environnement pour detecter, egarer et observer les attaquants avec une grande fiabilite.
- forensics-ir№ 524
Réponse à incident
Processus organisé permettant de préparer, détecter, analyser, contenir, éradiquer puis récupérer suite à un incident de cybersécurité, en capitalisant sur les leçons apprises.
- defense-ops№ 1148
Renseignement sur les menaces
Connaissance fondée sur des preuves concernant les menaces et leurs auteurs — indicateurs, TTP et contexte — utilisée pour orienter les décisions de sécurité et la détection.