Hack-back (ответный взлом)
Что такое Hack-back (ответный взлом)?
Hack-back (ответный взлом)Ответные наступательные действия частной жертвы против инфраструктуры атакующего, как правило незаконные по большинству национальных законов о компьютерных преступлениях.
Hack-back, иногда называемый активной киберзащитой за пределами собственного периметра, означает контратаку частных организаций на инфраструктуру противника с целью вернуть похищенные данные, отключить ботнет или уничтожить вредоносное ПО. Почти во всех юрисдикциях, включая США (CFAA), ЕС и Великобританию (Computer Misuse Act 1990), несанкционированный доступ к стороннему ресурсу является противоправным, даже если этот ресурс использовался для атаки. Сторонники указывают на сдерживание и компенсацию ущерба; противники предупреждают об ошибках атрибуции, побочном уроне для невиновных хостов, эскалации и отсутствии судебного контроля. Регуляторы рекомендуют обращаться к правоохранителям, провайдерам takedown и применять активную защиту в пределах собственных активов.
● Примеры
- 01
Частная компания стирает данные на иностранном сервере, который, по её мнению, содержит украденную интеллектуальную собственность.
- 02
Жертва внедряет RAT в C2-сервер фишингового набора.
● Частые вопросы
Что такое Hack-back (ответный взлом)?
Ответные наступательные действия частной жертвы против инфраструктуры атакующего, как правило незаконные по большинству национальных законов о компьютерных преступлениях. Относится к категории Защита и операции в кибербезопасности.
Что означает Hack-back (ответный взлом)?
Ответные наступательные действия частной жертвы против инфраструктуры атакующего, как правило незаконные по большинству национальных законов о компьютерных преступлениях.
Как работает Hack-back (ответный взлом)?
Hack-back, иногда называемый активной киберзащитой за пределами собственного периметра, означает контратаку частных организаций на инфраструктуру противника с целью вернуть похищенные данные, отключить ботнет или уничтожить вредоносное ПО. Почти во всех юрисдикциях, включая США (CFAA), ЕС и Великобританию (Computer Misuse Act 1990), несанкционированный доступ к стороннему ресурсу является противоправным, даже если этот ресурс использовался для атаки. Сторонники указывают на сдерживание и компенсацию ущерба; противники предупреждают об ошибках атрибуции, побочном уроне для невиновных хостов, эскалации и отсутствии судебного контроля. Регуляторы рекомендуют обращаться к правоохранителям, провайдерам takedown и применять активную защиту в пределах собственных активов.
Как защититься от Hack-back (ответный взлом)?
Защита от Hack-back (ответный взлом) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Hack-back (ответный взлом)?
Распространённые альтернативные названия: Контрхакинг, Наступательные контрмеры.
● Связанные термины
- defense-ops№ 012
Активная защита
Стратегия защиты, выходящая за рамки пассивного мониторинга и предполагающая взаимодействие, дезинформацию и срыв действий противника в пределах собственных ресурсов.
- defense-ops№ 293
Технологии обмана (Deception)
Подход к защите, при котором по сети, конечным точкам, AD и облаку размещают приманки, хлебные крошки и поддельные ресурсы для точного обнаружения, дезориентации и изучения атакующих.
- forensics-ir№ 524
Реагирование на инциденты
Организованный процесс подготовки, обнаружения, анализа, сдерживания, устранения и восстановления после инцидентов ИБ с фиксацией уроков.
- defense-ops№ 1148
Threat Intelligence
Основанные на доказательствах знания об угрозах и злоумышленниках — индикаторах, TTP и контексте — используемые для принятия решений по безопасности и настройки детектирования.