Comment appelons-nous les pirates qui agissent pour une cause ?

Savez-vous quand le bon moment est de pirater ? « Le coût annuel probable de la cybercriminalité pour l’économie mondiale s’élève à plus de 400 milliards de dollars », selon le rapport de McAfee, « Les pertes nettes : estimation du coût global de la cybercriminalité.

Lire également : Qu'est-ce qu'un antivirus informatique ?

Étant donné que les entreprises subissent des pertes aussi effrayantes dans le monde entier, il n’est pas étonnant que certaines étudient des moyens de riposter contre les cybercriminels qui les volent.

C’ est souvent connu sous le nom de « piratage arrière », ou « hack back ».

Lire également : Qui sont les plus grands hackers du monde ?

Actuellement, au moins un membre du Congrès veut le rendre totalement légal.

Le républicain géorgien Tom Graves, a rédigé un projet de loi appelé Act sur la sécurité de la cyberdéfense active (ACDC) et il modifierait la loi sur la fraude et les abus informatiques, qui interdit l’accès non autorisé aux ordinateurs.

Graves a déclaré dans un communiqué : « Ce projet de loi vise à donner aux individus les moyens de se défendre en ligne, tout comme ils ont l’autorité légale de le faire lors d’une agression physique… J’espère que mon projet de loi aide les individus se défendre contre les cybercriminels tout en suscitant une conversation qui mène à un plus grand nombre d’idées et de solutions qui s’attaquent à cette menace croissante. »

Ce texte de loi poursuit la conversation croissante sur les ramifications éthiques, juridiques et pratiques d’un piratage.

Bien que nous ne puissions pas approfondir les subtilités du piratage, nous pouvons vous offrir quelques avantages et inconvénients bien raisonnés pour vous donner une meilleure compréhension du débat autour de ce sujet controversé.

Avant d’aller sur ces avantages et inconvénients, définissons un hack back.

Que signifie Hacking Back ?

Un piratage est simplement une contre-attaque contre un cyberattaquant.

Le piratage peut impliquer l’une des 3 actions suivantes :

  • Suppression ou extraction de données volées
  • Tâchez le système du pirate
  • Identifier le pirate et le signaler à l’application de la loi
  • autorités

Bien que cela semble assez simple, le piratage nécessite des années d’expertise technique et d’expérience en piratage.

Et même avec les bonnes informations d’identification, un « pirate arrière » peut causer plus de mal que de bien.

Pour comprendre comment les choses peuvent aller bien ou mal lors du piratage en arrière, jetons un coup d’oeil aux avantages et aux inconvénients d’un piratage en arrière.

Avantages d’un Hack Back

En regardant cette question du point de vue des entreprises qui ont été attaquées ou qui sont de grandes cibles, un piratage leur semble mieux que de se contenter de s’asseoir sur leurs mains.

La plupart des entreprises ne récupèrent pas leurs données ou leur argent après avoir été attaquées, et les pirates sont rarement pris et poursuivis en justice.

Cela a à juste titre irrité de nombreuses entreprises avec les ressources nécessaires pour attaquer leurs assaillants.

Si vous envisagez de faire un hack back, voici les avantages de le faire :

Les organismes d’application de la loi n’arrêtent pas les cybercriminels

Comme nous l’avons dit auparavant, les forces de l’ordre n’ont pas réussi à prévenir la criminalité et à attraper les criminels.

Par exemple, dans le cas d’entreprises attaquées par ransomware, le FBI leur recommande de payer la rançon.

« Le ransomware est si bon », a déclaré Joseph Bonavolonta, agent spécial adjoint chargé du programme CYBER et contre-espionnage du FBI dans son bureau de Boston. « Pour être honnête, nous conseillons souvent aux gens de payer la rançon. »

Donc, si les forces de l’ordre ne vont rien faire à ce sujet, l’argument est que vous pourriez aussi bien essayer de prendre les choses en main.

Cela pourrait dissuader la majorité des pirates

Un pirate qui n’a aucune répercussion sur le piratage réussi de votre organisation est beaucoup plus susceptible de vous pirater à nouveau ou quelqu’un d’autre.

Alors que, si le pirate subit une quelconque sorte de repoussée, de dommage ou d’exposition, il est moins susceptible de vous pirater à nouveau ou quelqu’un d’autre.

Cela peut ne pas fonctionner pour tous les pirates, mais pour les pirates motivés par le profit, la menace que leurs systèmes soient endommagés ou que leur identité soit exposée pourrait être un puissant moyen de dissuasion.

Vous pourriez collecter du contre-espionnage

En plus de récupérer vos données, de nuire au système du pirate ou de prévenir complètement la perte de données, vous pouvez recueillir des contre-espions sur votre pirate afin de les exposer aux autorités ou de vous prémunir contre leur attaque.

Selon Eric Ahlm, directeur de la recherche sur la sécurité chez Gartner, « le monde de la contre-espionnage en tant que service ne cesse de croître », explique M. Ahlm.

Il dit que vous pourriez engager une entreprise pour suivre les pirates informatiques et recueillir des informations à leur sujet afin que vous puissiez les identifier lorsqu’ils tentent de vous pirater, et que vous puissiez les arrêter ou les ralentir — ce qui peut les forcer à choisir une autre cible.

Inconvénients d’un Hack Back

Même si l’application de la loi et les logiciels destinés à prévenir les menaces à la sécurité informatique ne sont pas aussi sécurisés que nous le souhaiterions tous ça ne veut pas dire que vous devriez vous engager dans le piratage de vos attaquants.

Ça pourrait aggraver les problèmes.

Avant de lancer une attaque, voici les inconvénients du piratage :

C’ est (probable) illégal

Selon les pratiques exemplaires du Ministère de la justice en matière d’intervention des victimes et de signalement des cyberincidents,

« Une organisation victime ne devrait pas tenter d’accéder à un autre système qui pourrait sembler impliqué dans l’intrusion ou l’attaque, de les endommager ou de l’endommager. Quel que soit le motif, cela est vraisemblablement illégal , en vertu des lois américaines et étrangères, et pourrait entraîner une responsabilité civile et/ou pénale. »

Ce qui rend le piratage « probable illégal » est la loi sur la fraude informatique et les abus. Le titre 18, sect. 1030 dit clairement que l’utilisation d’un ordinateur pour empiéter sur un autre ordinateur ou voler quelque chose d’un autre ordinateur est illégal.

Si vous essayez d’arrêter un pirate dans votre propre réseau, c’est très bien.

Mais au moment où vous quittez votre réseau pirater un autre ordinateur, vous êtes engagé dans une activité illégale.

Il est difficile de savoir qui vous a piraté

Les pirates savent généralement comment couvrir leurs pistes en utilisant des ordinateurs et des serveurs appartenant à quelqu’un d’autre ou qui semblent appartenir à quelqu’un d’autre.

Cela rend plus probable que vous finissiez par attaquer une personne innocente plutôt que le cybercriminel correct.

Dans ce cas, vous seriez pénalement responsable de tout dommage collatéral que vous pourriez causer.

Ça ne découragera pas tous les pirates

Alors qu’un retour réussi pourrait dissuader les pirates opportunistes qui essaient de gagner un dollar rapide, les pirates idéologiques ou les pirates malveillants déterminés continueront probablement à poursuivre leur cible jusqu’à ce qu’ils obtiennent ce qu’ils veulent.

Vous ne pouvez pas voler vos données

Vos données numériques sont très peu sécurisées une fois volées.

Même si vous pouviez localiser les données volées, leur suppression n’offrira pas plus de sécurité car vous ne sauriez pas si oui ou non il existe d’autres copies de vos données.

De plus, toutes les données que vous retirez du serveur d’un pirate doivent être traitées comme compromises de façon permanente.

Les hackers que vous piratez en arrière pourraient vous pirater

Un piratage peut rendre votre attaquant déterminé à revenir vous pirater et nuire à votre système ou ruiner votre entreprise.

Prenons l’histoire de Blue Security comme un exemple d’un hack noble qui a entraîné la disparition prématurée d’une bonne entreprise.

Blue Security a développé un logiciel appelé Blue Frog qui pourrirait les spammeurs si les spammeurs refusaient d’arrêter d’envoyer du spam aux clients de Blue Security.

Blue Security a réussi pendant un certain temps jusqu’à ce qu’un spammeur décide de se battre.

Ce spammeur en colère a tellement ciblé Blue Security que Blue Security a dû fermer à cause des dégâts causés et de la menace d’autres à venir.

Si vous n’êtes pas préparé pour une guerre numérique potentielle, vous ne devriez pas bruyer les plumes de cybercriminels dangereux.

Devrait Vous piratez en arrière ?

La pratique du piratage en est encore à ses balbutiements, et tant qu’elle reste relativement illégale, elle ne mûrira probablement pas bientôt.

Nous ne vous recommandons pas de le faire, à la fois parce que c’est illégal et parce que vous êtes toujours incapable de le faire de manière sûre et efficace.

La sécurité du réseau des petites entreprises ainsi que la sécurité réseau au niveau de l’entreprise peuvent encore être améliorées et améliorées pour contrecarrer la majorité des attaques contre votre entreprise.

Mais vous ne l’obtiendrez pas à partir d’une seule solution ou d’un logiciel.

La seule façon d’obtenir une sécurité optimale est d’une entreprise qui peut mettre en œuvre diverses stratégies de sécurité à plusieurs niveaux pour un réseau totalement verrouillé.

Êtes-vous intéressé à parler à une entreprise qui peut offrir une sécurité de pointe à votre entreprise ?

On peut aider…

Arrêtez de vous soucier du piratage et commencez à améliorer votre sécurité informatique

Nous effectuerons un audit de sécurité sur votre système pour découvrir vos trous existants et les recouvrir. Ensuite, nous vous aiderons à mettre à niveau votre matériel et votre firmware pour une posture de sécurité renforcée. Des pare-feu aux tests de pénétration, nous vous aiderons à prévenir les piratages, afin que vous n’ayez pas à vous soucier d’effectuer un piratage.

Contactez-nous pour votre consultation gratuite dès aujourd’hui pour en savoir plus  !

Calendrier FreeConsultation

Show Buttons
Hide Buttons