Car-tech

Некоторые эксперты задают вопрос о выявлении кибератактеров

Use of UTF 8 CodeHTML

Use of UTF 8 CodeHTML
Anonim

Усилия правительства США по лучшему выявлению кибератактеров, скорее всего, приведут к нарушениям конфиденциальности и анонимности интернет-пользователей, а технологические средства для атрибуции источника атак могут быть неточными, конфиденциальность и эксперты по кибербезопасности заявили в четверг.

Свидетели на Подкомитет Палаты представителей США не согласился с вопросом о том, следует ли правительству исследовать новые способы приписать источники кибератак. Некоторые эксперты в области кибербезопасности призвали к новым усилиям по присвоению, включая надежные системы идентификации, но Роберт Кнак, сотрудник по международным делам Совета по международным отношениям, сказал, что деспотические правительства будут использовать новые технологии идентификации для отслеживания своих политических врагов.

IP (Интернет-протокол) с уникальными идентификаторами "было бы гораздо более полезным для авторитарных режимов для мониторинга и контроля использования Интернета их гражданами, чем это было бы в борьбе с кибервойнами, преступностью и неудобством", - сказал Кнак в подкомитете Комитета по науке и технологиям Дома по технологиям и инновациям.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с ОС Windows]

Для массированных атак атрибуция злоумышленников может быть непростой, потому что только немногие страны обладают этой способностью, а низкоуровневые он сказал, что атаки не поднимаются до уровня национальных чрезвычайных ситуаций. «Во многих случаях нам не хватает атрибуции, у нас нет вариантов ответа», - добавил он. «Мы не знаем, что мы должны делать, когда обнаруживаем, что китайцы взломали Google».

Председатель подкомитета Дэвид У, демократ из штата Орегон, спросил свидетелей, могут ли новые способы идентифицировать источник кибератак, сдерживая некоторые атаки. В других типах конфликтов США столкнулись, зная, что личность потенциальных нападавших удерживает обе стороны от агрессии, сказал он.

Княк поставил под сомнение, будет ли то же самое для кибератак.

Теория взаимной уверенности в холодной войне уничтожение ядерных атак между США и старым Советским Союзом является «неубедительным» в контексте кибербезопасности, поскольку США гораздо более зависимы от Интернета, чем многие потенциальные нападавшие, сказал он. США должны были бы ответить физическими атаками, чтобы нанести такой же ущерб, как и атакующая нация, добавил он.

Княк предположил, что правительству США следует больше сосредоточиться на предотвращении ущерба и защите своих систем, чем на приписывании источник атак. Но Эд Джорджо, президент поставщика кибербезопасности Ponte Technologies, призвал к новым протоколам, которые бы идентифицировали пользователей в чувствительных сетях. Он сказал, что в менее чувствительных частях Интернета люди должны иметь токены, выданные доверенной третьей стороной, которые устанавливают свою личность или жетоны, которые дают им анонимность.

Атрибуция нападения, хотя и не эффективна сегодня, является «существенной часть "возможностей реагирования на чрезвычайные ситуации правительства США, сказал Джорджо.

« Мои комментарии не направлены на то, чтобы способствовать тому, что должен быть идеальным равновесием между безопасностью и безопасностью, а скорее вызовом для тех, кто охватывает утопическую точку зрения, что оба могут быть одновременно в нашем понимании », добавил он.

Но предложения по созданию интернет-удостоверения могут быть даже не законными в США, сказал Марк Ротенберг, президент электронного центра конфиденциальности информации (EPIC). У США есть давняя традиция разрешать жителям говорить анонимно или псевдониму, и суды поддержали это право, сказал он.

Такие предложения могут поднять «значимые» проблемы прав человека и свободы интернета, и они могут не работать, сказал Ротенберг.

«Независимо от того, насколько хороши технологии атрибуции, атрибуция, вероятно, все еще не сможет определить самых искушенных нападавших», - сказал он. «Поскольку искушенные злоумышленники часто скрывают свой след, проводя маршруты через несколько стран, полный атрибутивный потенциал потребует реализации скоординированных политик в почти невозможном глобальном масштабе».

Грант Гросс охватывает технологию и телекоммуникационную политику в правительстве США за Служба новостей IDG. Следуйте за Grant на Twitter в GrantusG. Адрес электронной почты Grant - [email protected].