西方执法机构正在开展进攻性网络行动
2024-6-22 12:57:0 Author: mp.weixin.qq.com(查看原文) 阅读量:10 收藏

导语:

西方执法、情报机构正在破坏全球网络空间稳定。

面对日益恶化的网络犯罪趋势,西方执法机构正越来越多地转向通过自己的进攻性网络行动实施预防性打击。
本月早些时候,U国国民保健服务署遭到了勒索软件的攻击,导致数百名患者的医疗程序被推迟。与此同时,今年春天曝光,大约一半A国公民的医疗数据正被勒索软件攻击者劫持,对他们而言,2023年是创纪录的一年,收益空前。这些事态发展从整体上反映了跨国网络犯罪的发展趋势,该趋势在各个领域都很严峻。最脆弱的行业,包括医疗、教育、市政和基础设施运营商的前景也可以说是如此——这些实体继续生存在所谓的网络安全"贫困线"以下,缺乏专门的工作人员或最新的硬件和软件。
对于西方国家来说,这一趋势已经构成了一个两难困境:他们应该将打击网络犯罪的国家对策军事化,还是应该寄希望于定期逮捕和起诉全球网络犯罪分子产生威慑效应?毕竟,网络能力的优势自然掌握在军事和情报部门手中,它们的国内职权受到严格限制,跨国网络犯罪只是其众多"任务"之一,可能低于优先级门槛。同时,对全球网络犯罪分子的定期定罪往往姗姗来迟,甚至根本不会发生。
部分由于网络空间的无国界性以及网络犯罪分子使用欺骗技术来掩盖他们的身份和行踪,打击行动可能具有全球影响力。
然而,最近西方执法机构似乎已经找到了一个替代方案:通过自己的进攻性网络行动进行预防性打击。
例如,A国联邦调查局、U国国家犯罪局、澳联邦警察局和其他志同道合国家的执法机构越来越多地"入侵黑客"——夺取、重新引导或拒绝他们使用技术本身,或"入侵修补"受害设备,从中删除或中和恶意软件(通常在用户不知情的情况下)。最近一连串打击行动,包括针对臭名昭著的Lockbit勒索软件团伙的行动,以及历史上"最大的僵尸网络"打击行动,给人以谨慎乐观的理由,认为西方政府正在重新构想跨国网络犯罪问题和潜在对策方面取得一些进展,超越了法庭与国家间军事冲突的二分法。虽然在这类打击行动后,犯罪团伙很可能会重新组建,但停工期可能会减少新的受害者,并在非法行为者之间制造不信任,而这种做法在执法机构之间建立跨境和机构间的信任。理论上,这些打击行动可以重复和扩大,使重组对网络犯罪集团而言更加耗时、成本更高、信任度更低。
正如我们在最近的一份报告中详细阐述的那样,西方执法机构开展打击行动的趋势并非没有争议。部分由于网络空间的无国界性以及网络犯罪分子使用欺骗技术来掩盖他们的身份和行踪,这些行动可能具有——而且是不可预见的——全球影响力。这种影响力对国家主权构成风险,并引发对手的升级担忧。例如,如果一个友好国家的执法机构在反勒索软件行动中无意中切断了其境内的服务器,友好国家可能会理解。鉴于匿名方法被广泛用于掩盖IP地址和位置,这种情况更有可能发生。然而,对抗性国家可能不太宽容,或不愿在网络空间区分执法机构的徽章和军方的臂章。
同时,民权和隐私倡导者对滥用的前景表示担忧。执法机构在个人电子设备中窥探的概念,在设备所有者不知情的情况下——即使有搜查令和消除明显有害恶意软件的任务——这一点引起了可以理解的争议。此外,网络安全专家担心,执法机构使用的工具可能不会接受第三方验证,而且可能只会助长网络漏洞的市场。
法律学者指出,其中一些做法缺乏明确的立法支持,从而威胁到其长期持续性。例如,A国联邦调查局针对僵尸网络、勒索软件行为者和国家支持的黑客的网络攻击,主要依赖于2016年的刑事诉讼规则更新,这可能会在法庭上受到质疑。相比之下,U国的《调查权力法案》明确指导和限制执法机构主导的"设备干扰"。同时,国际刑警组织(Interpol)和欧洲刑警组织(Europol)等超国家实体在国外打击技术和逮捕网络犯罪分子方面发挥了不可或缺的作用,这些模式可能会在非洲和东南亚等其他地区复制。
然而,这些愿望是崇高的。持怀疑态度的人可能会说,西方执法机构只能与僵尸网络、暗网网站和加密货币进行一场没有尽头的"打地鼠"游戏。他们还可能断言,金钱刺激——对网络犯罪分子、软件开发者和公司董事会而言——以及俄等宽松环境,最终使执法机构的技术打击徒劳无功。在最坏的情况下,政府主导的更多干预措施可能会进一步打击私营部门认真对待网络安全的积极性,特别是那些本来就拥有大量资源的实体。与私营部门全面合作仍然存在障碍,尤其是那些拥有技术专长和财务资源、可以为打击网络犯罪做出重大贡献的私营部门,包括官僚作风、责任和专有问题,以及通常必要的、围绕积极刑事调查的保密。
我们认为,西方执法机构采取的更加自信和预防性的做法是比将打击跨国网络犯罪军事化更可取的替代方案,应该为其提供更多的资源和政策支持,以加强这一努力。
本评论中表达的观点是作者的观点,不代表本机构或任何其他机构的观点。

推荐阅读

闲谈

  1. 中国网络安全行业出了什么问题?

  2. 国内威胁情报行业的五大“悲哀”

  3. 安全产品的终局


威胁情报

1.威胁情报 - 最危险的网络安全工作
2.威胁情报专栏 | 威胁情报这十年(前传)
3.网络威胁情报的未来
4.情报内生?| 利用威胁情报平台落地网空杀伤链的七种方法
5.威胁情报专栏 | 特别策划 - 网空杀伤链

APT

  1. XZ计划中的后门手法 - “NOBUS”

  2. 十个常见的归因偏见(上)

  3. 抓APT的一点故事

  4. 揭秘三角行动(Operation Triangulation)一

  5. 闲话APT报告生产与消费

  6. 一名TAO黑客的网络安全之旅

  7. NSA TAO负责人警告私营部门不要搞“黑回去”


入侵分析与红队攻防

  1. 入侵分析与痛苦金字塔

  2. 资深红队专家谈EDR的工作原理与规避


天御智库

  1. 独家研判:五眼情报机构黑客纷纷浮出水面

  2. 美军前出狩猎并不孤单,美国网络外交局优先事项分析

  3. 《国际关系中的网络冲突》


文章来源: https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247485819&idx=1&sn=114f5bc473bbb0419f8881de7d34ff5a&chksm=fb04ca13cc73430508f12c10557e42983136a967671b0507187acdd92871de4aa2ef4f18a01a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh