Cyber-crime: terug-hacken

Bedrijven nemen hun toevlucht tot agressiever tactieken om hackers te neutraliseren. Maar daarbij lopen zij tegen de grenzen van de wet op.
Heel wat grote en kleinere bedrijven zijn de laatste tijd het slachtoffer geworden van high-profile cyber-aanvallen. Dat is funest voor het vertrouwen van zowel klanten als medewerkers en aandeelhouders; en het is dan ook niet vreemd dat er steeds meer geïnvesteerd wordt in bescherming tegen dit soort aanvallen.  
 
 
Maar de een zijn dood…  John Strand, een cyber security expert uit de VS, is gespecialiseerd in een nieuwe vorm van beveiliging tegen hackers, bekend als ‘active defence’- ‘de aanval is de beste verdediging’.
Mijnheer Strand kan het werk bijna niet aan. Zijn aanpak is de hackers in een val te lokken en/of hun activiteiten terug te traceren tot hij bij de bron van e ellende is gekomen. Sommige collega’s van hem gebruiken controversiëlere methoden, die naar alle waarschijnlijkheid illegaal zijn: zij hacken de hackers. 
Wat dat betreft zijn de hackers natuurlijk in het voordeel, omdat zij zich van god noch gebod iets aantrekken – de ‘ethische’ hackers uitgezonderd natuurlijk. Strand heeft met steun van de US Defense Advanced Research Projects Agenc een set van 20 valstrikken en andere trucs ontwikkeld. De aantallen downloads van zijn Active Defense Harbinger Distribution kit  verdubbelen elke maand.
Hoewel hackers voor miljoenen schade aanrichten en miljoenen weten te stelen blijkt het niet eenvoudig ze voor de rechter te slepen, laat staan ze veroordeeld te krijgen.  De meeste wetten zijn nog steeds nationaal, net als de handhaving daarvan. En hackers trekken zich van oude grenzen niets aan. Het is dan ook niet vreemd dat bedrijven besluiten het recht in eigen hand te nemen. 
Cyber security specialisten onderscheiden drie verschillende verdedigingstactieken, bekend als de drie a’s: annoyance, attribution en attack. Slechts twee daarvan zijn legaal. 
Annoyance staat voor het misleiden van een hacker naar een valse server, waar hij zijn tijd verdoet zonder enige ‘reward’. Bovendien zijn zijn activiteiten van daaruit beter te monitoren. Een nieuwe generatie start-ups specialiseert zich in dat soort valstrikken, waaronder bijvoorbeeld TrapX en Guardicore.
Attribution probeert de sporen van de hack terug te volgen tot de geografische bron, of zelfs een individu. De twee meest populaire technieken zijn de “honey badger,”die de bron lokaliseert in termen van lengte- en breedtegraden en een satellietfoto, via ‘bakens’ die meegestuurd worden in gehackte data. 
De derde A is controversieel. Aanvallen door de hacker te hacken en zijn harde schijven te wissen of anderszins wraak te nemen is effectief, maar bij wet verboden. 
 
 
Meer interessante feiten en achtergronden via www.ft.com
Gerelateerde artikelen