Jak zaatakować hakerów?

Firma zajmująca się bezpieczeństwem IT zdradza słabości popularnego narzędzia DDoS. Ma to pomóc administratorom, atakowanych za jego pomocą firm, odwrócić role i dobrać się do serwerów napastnika.

Firma Prolexic odkryła lukę w popularnym ostatnimi czasy zestawie narzędzi Dirt Jumper DDoS i postanowiła podzielić się wiedzą o tym z użytkownikami. Zdaniem specjalistów tej firmy zaprezentowane informacje pozwolą na skuteczne zaatakowanie cyberprzestępców korzystających z tego narzędzia.

Raport szczegółowo omawia luki w komponencie command & control (C&C) pakietu Dirt Jumper DDoS. Zdaniem jego autorów kontratakujący mogą skorzystać z nich by uzyskać dostęp do bazy danych serwera C&C a nawet do plików serwera, na którym jest on uruchomiony. Eksperci dodają, że taki kontratak może zaowocować całkowitym unieszkodliwieniem źródła zagrożenia.

"Częścią naszej misji jest oczyszczenie internetu. Uważamy, że podzielenie się wiedzą o tej luce ze społecznością użytkowników związanych z bezpieczeństwem IT jest naszym obowiązkiem" - pisze w swoim oświadczeniu Scott Hammack - prezes Prolexic.

Choć informacje o lukach w narzędziu cyberprzestępców zostaną z pewnością ciepło przyjęte przez społeczność ekspertów zajmujących się bezpieczeństwem, kwestia legalności wykorzystania tych luk przez firmy do kontrataku, nie jest już taka oczywista.

Obiekcji takich wydaje się nie mieć armia Stanów Zjednoczonych. Według Washington Post, Pentagon rozważa zezwolenie specjalistom odpowiedzialnym za ochronę zasobów cyfrowych USA na wszelkie działania jakie będą niezbędne do realizacji tego zadania, włączając w to ataki na prywatne sieci i poza granicami kraju.

Dotychczasowe regulacje pozwalają jedynie na podejmowanie akcji obronnych jedynie w granicach własnych sieci.

Produkty chroniące sieci w tradycyjny sposób coraz częściej nie są w stanie powstrzymać zagrożeń takich jak ukierunkowane ataki, i w wielu firmach rozważa się bardziej militarne podejście do ochrony zasobów informatycznych.

W przeprowadzonej niedawno w USA sondzie, do której zaproszono szefów IT dużych (o dochodzie co najmniej 100 mln USD) przedsiębiorstw, 80% respondentów uznało gromadzenie danych wywiadowczych i świadomość sytuacyjną jako kluczowe elementy obrony sieci.

Ponad połowa uczestników sondy (54%) jest przekonana, że możliwość kontrataku na potencjalnych napastnikach, wyszukujących słabych punktów w ich infrastrukturze pomogła by w zapewnieniu im bezpieczeństwa, zaś 27% respondentów nie zawahałoby się podjęciem ataku na serwery napastników.

Coraz większa liczba organizacji jest zainteresowana włamywaniem się do serwerów i sieci napastników by dowiedzieć się jakie dane udało im się skraść, bądź zablokować w ten sposób możliwości dalszego ataku - powiedział Richard Stiennon - jeden z autorów raportu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200