Logo Zephyrnet

Kế hoạch Hack-Back của Úc chống lại những kẻ tấn công mạng làm dấy lên những lo ngại quen thuộc

Ngày:

Tuyên bố thách thức của chính phủ Úc gần đây rằng họ sẽ chống lại các tin tặc tìm cách nhắm mục tiêu vào các tổ chức trong nước thể hiện sự khác biệt so với cách thức thận trọng thông thường mà các quốc gia tiếp cận với các mối đe dọa mạng quốc tế.

Hiệu quả của “hoạt động thường trực chung chống lại các tập đoàn tội phạm mạng” mới được công bố của quốc gia sẽ vẫn là một câu hỏi mở, cũng như vấn đề liệu các quốc gia khác có làm theo hay không. Cũng không rõ là cơ quan thực thi pháp luật sẵn sàng đi bao xa để vô hiệu hóa cơ sở hạ tầng mà họ cho là đang được sử dụng trong các cuộc tấn công mạng chống lại các thực thể Úc.

Áp lực đối với luật chống hack có thể đang gia tăng

Richard Stiennon, nhà phân tích nghiên cứu chính của IT-Harvest, cho biết: “Khi việc phần lớn các tổ chức chuẩn bị kém để tự bảo vệ mình trở nên rõ ràng hơn, tôi nghĩ việc các chính phủ có nguồn lực tốt can thiệp là điều hợp lý. “Tôi hoàn toàn mong đợi luật hack-back sẽ được thông qua để đối phó với một số cuộc tấn công tàn khốc mà nhiều cử tri có thể nhìn thấy. Nhưng tôi không mong nó mọc răng hay thay đổi cảnh quan nhiều.”

Chính phủ của Thủ tướng Úc Anthony Albanese vào ngày 12 tháng XNUMX đã công bố một sáng kiến ​​chung giữa Cảnh sát Liên bang Úc và Tổng cục Tín hiệu Úc để “điều tra, nhắm mục tiêu và phá vỡ các tập đoàn tội phạm mạng với ưu tiên là các nhóm đe dọa ransomware”.

Chính phủ đưa ra sáng kiến sau hai cuộc tấn công mạng lớn — một trên công ty viễn thông optus và cái khác trên bảo hiểm y tế Medibank — đã cùng nhau tiết lộ thông tin nhận dạng cá nhân (PII) và các thông tin nhạy cảm khác thuộc về hơn một phần ba tổng dân số khoảng 26 triệu người của Úc.

Các cuộc tấn công mạng là một trong những cuộc tấn công có quy mô lớn nhất trong lịch sử của đất nước và đã gây ra sự phẫn nộ và lo ngại đáng kể, đặc biệt là sau khi những kẻ tấn công bắt đầu tiết lộ công khai hồ sơ y tế (bao gồm cả hồ sơ phá thai) sau khi Medibank từ chối trả khoản tiền chuộc 10 triệu USD được yêu cầu. Một số nhà nghiên cứu bảo mật đã đổ lỗi cho cuộc tấn công ransomware vào Medibank cho nhóm đe dọa REvil khét tiếng của Nga.

Hoạt động chống hack của Úc sẽ ưu tiên các mối đe dọa mạng được coi là mối đe dọa lớn nhất đối với lợi ích quốc gia. Nó sẽ tập trung vào việc thu thập thông tin tình báo, xác định các mạng và thủ lĩnh đường dây tội phạm mạng, để cơ quan thực thi pháp luật có thể ngăn chặn và làm gián đoạn các hoạt động cũng như các tác nhân bất kể họ đang hoạt động từ đâu. Các phương tiện truyền thông bao gồm các Người giám hộ dẫn lời bộ trưởng nội vụ Australia Clare O'Neil hứa hẹn “ngày này qua ngày khác săn lùng những kẻ lừa đảo” chịu trách nhiệm cho các cuộc tấn công gần đây.

Tờ Guardian dẫn lời O'Neil nói: “Những người thông minh nhất và cứng rắn nhất ở đất nước chúng ta sẽ tấn công tin tặc.

Một thực hành liên tục

Bất chấp ngôn ngữ mạnh mẽ, không rõ chính phủ Úc sẽ đi bao xa — hoặc có thể đi — ngoài những gì đã được thực hiện để phá vỡ các mối đe dọa trên mạng, đặc biệt là những mối đe dọa bắt nguồn từ bên ngoài phạm vi quyền hạn của họ. Các cơ quan thực thi pháp luật và tình báo ở một số quốc gia, bao gồm Hoa Kỳ, Vương quốc Anh và chính Úc, thường xuyên tham gia vào loại hoạt động thu thập thông tin tình báo và theo dõi tội phạm mạng mà chính phủ Úc cho biết sẽ thực hiện theo sáng kiến ​​mới.

Stiennon nói: “Tôi tin rằng Hoa Kỳ đã hành động trong lĩnh vực không gian mạng kể từ năm 2010 khi Bộ Tư lệnh Không gian mạng Hoa Kỳ được thành lập. “Các quốc gia khác như Hà Lan và Israel cũng đã thể hiện khả năng của họ trong việc đánh trả những kẻ tấn công tinh vi.”

Những nỗ lực như vậy đã dẫn đến nhiều vụ triệt hạ cơ sở hạ tầng và bắt giữ, truy tố và kết án các thành viên và thủ lĩnh băng nhóm tội phạm mạng trong những năm qua. Ngay cả các công ty công nghệ lớn của Hoa Kỳ — thường hành động theo thẩm quyền của lệnh tòa — cũng đã tham gia vào những nỗ lực này: Ví dụ bao gồm sự tham gia của Microsoft vào Gỡ bỏ hoạt động của mạng botnet Zloader và sự gián đoạn gần đây hơn của nó đối với Hoạt động lừa đảo Seaborgium ra khỏi nước Nga.

Casey Ellis, người sáng lập và CTO của Bugcrowd cho biết: “Các nhóm tội phạm mạng, mặc dù mức độ miễn trừ mà chúng thường hoạt động, rất dễ bị gián đoạn. “Theo ý kiến ​​của tôi, điều này làm cho việc săn bắt chủ động trở thành một hoạt động theo đuổi khả thi,” ông nói, chỉ ra các ví dụ như việc cơ quan thực thi pháp luật triệt phá các hoạt động của nhóm Conti và REvil.

Vì loại hoạt động mà chính phủ Úc công bố đã diễn ra được một thời gian, Ellis nói rằng thông báo gần đây thể hiện sự nhân đôi những nỗ lực đó, được thiết kế để gửi tín hiệu.

Ellis nói: “Các nhóm tội phạm mạng kém hiệu quả hơn nhiều khi chúng không tin tưởng lẫn nhau hoặc cảm thấy như thể chúng đang bị nhắm mục tiêu tích cực.

Các nhà lập pháp Hoa Kỳ trong một số trường hợp đã cố gắng — và thất bại — thông qua các dự luật cung cấp một số hỗ trợ pháp lý cho các tổ chức chống lại những kẻ tấn công mạng. Một ví dụ đáng chú ý là HR 4036, Đạo luật chắc chắn phòng thủ mạng chủ động (ACDC) năm 2017, điều này sẽ cho phép hack trở lại như một biện pháp phòng thủ trên mạng riêng của một tổ chức trong những trường hợp nhất định.

Một dự luật khác vào năm 2021, có tiêu đề “Nghiên cứu về Đạo luật Tùy chọn Phản hồi Tấn công Mạng,” sẽ yêu cầu Bộ An ninh Nội địa Hoa Kỳ đánh giá lợi ích và hậu quả của việc sửa đổi luật lạm dụng máy tính hiện hành của quốc gia để cung cấp các điều khoản cho việc tấn công lại những kẻ tấn công.

Các sáng kiến ​​​​đã thất bại trong bối cảnh tranh cãi, chủ yếu xoay quanh những lo ngại rằng các thực thể vô tội có thể bị cuốn vào cuộc chiến.

Sự cần thiết phải thận trọng

Các nhà nghiên cứu bảo mật cũng từ lâu đã ủng hộ sự cần thiết phải thận trọng xung quanh các nỗ lực chủ động phá vỡ cơ sở hạ tầng tội phạm — hoặc tấn công ngược lại các nhà khai thác — vì những khó khăn xung quanh quy kết và thiệt hại tài sản thế chấp.

Chẳng hạn, các tổ chức vô tội có thể bị gián đoạn do việc gỡ xuống nhà cung cấp dịch vụ lưu trữ mà tác nhân đe dọa có thể đã sử dụng để khởi chạy các cuộc tấn công. Khả năng các tác nhân đe dọa khởi động các cuộc tấn công dường như bắt nguồn từ một nơi khác là một lý do khác khiến các nhà phê bình lưu ý rằng các sáng kiến ​​​​hack-back là nguy hiểm.

Erick Galinkin, nhà nghiên cứu chính tại Rapid7, một công ty từng chỉ trích gay gắt các dự luật hack-back như ACDC, cho biết: “Nói chung, việc quy kết thực sự một cuộc tấn công là khá khó khăn. “Ghi công có thể là một trong những vấn đề khó khăn nhất trong tất cả các vấn đề về an ninh mạng.”

Có một số lý do giải thích cho điều này, nhưng một trong số những lý do chính là những kẻ tấn công rất vui khi sử dụng nạn nhân để nhắm mục tiêu vào các nạn nhân khác. Điều này có nghĩa là khi một nạn nhân hack lại, trên thực tế họ có thể đang nhắm mục tiêu vào một nạn nhân khác chứ không phải kẻ tấn công, ông nói. “Hơn nữa, việc cho phép khu vực tư nhân tấn công trở lại là một thách thức vô cùng lớn từ góc độ giám sát và trách nhiệm giải trình — làm thế nào để có thể đưa ra quyết định về việc ai đã thực hiện hành động tấn công đầu tiên?” anh ấy hỏi.

Ngoài ra còn có các mỏ đất hợp pháp tiềm năng để xem xét. Một luật rằng cơ quan lập pháp bang Georgia đã thông qua vào năm 2018 — nhưng sau đó Thống đốc đã phủ quyết — có một điều khoản mà về bản chất sẽ bảo vệ một công ty khỏi trách nhiệm pháp lý nếu công ty tiến hành hoạt động tấn công chống lại một thực thể khác miễn là nó là một phần của “phòng thủ tích cực .”

Như Rapid7 đã lưu ý, thuật ngữ “phòng thủ tích cực” được sử dụng trong dự luật có thể được diễn giải theo bất kỳ cách nào, dẫn đến khả năng lạm dụng và hậu quả không lường trước được. “Đây là một giả thuyết: Từ xa đột nhập và tìm kiếm máy tính của người khác để xem liệu người đó có sở hữu mật khẩu bị đánh cắp có thể được sử dụng để truy cập trái phép hay không,” công ty cho biết.

Mánh khóe chính là bạn không muốn hiểu sai, đặc biệt là khi hoạt động dưới quyền của chính phủ, Ellis từ Bugcrowd đồng ý. Ông nói: “Loại hoạt động này chắc chắn có khả năng leo thang thành một sự cố quốc tế. “Ưu điểm là cơ hội sử dụng lợi thế của kẻ tấn công mạng để chống lại chúng, do đó san bằng sân chơi tốt hơn một chút.”

Tuy nhiên, Galinkin nói, có thể ngày càng có nhiều người muốn áp dụng các biện pháp như vậy, như dự luật của Úc cho thấy. “Những lời kêu gọi về các dự luật như Đạo luật chắc chắn về phòng thủ mạng chủ động và các dự luật khác có thể gia tăng trong môi trường đe dọa mạng hiện tại, nhưng chúng tôi với tư cách là những người hành nghề có trách nhiệm tiếp tục thông báo cho các nhà hoạch định chính sách về những rủi ro liên quan đến việc cho phép các hoạt động đó.”

tại chỗ_img

Tin tức mới nhất

tại chỗ_img