Архив

Где граница допустимого?

Агрессивная тактика борьбы со спам-индустрией, предложенная Lycos, насторожила не только спамеров. В отличие от многих пользователей, которых может порадовать возможность насолить рекламирующимся с помощью спама сайтам, забросав их запросами и, таким образом, существенно замедлив их работу, эксперты по безопасности встревожены и оценивают использование подобных приемов неоднозначно.

Фактически, скринсейверы Lycos осуществляют DdoS-атаки, с той лишь разницей — на чем настаивает производитель — что атакуемые сайты при этом не блокируются полностью.

DdoS-атаки — сильное оружие, эффективность которого проверена криминальными структурами. Если предположения о причинах нарушения работы сайта makelovenotspam.com верны, то компания Lycos ощутила последствия DdoS-атаки и ‘на собственной шкуре’.

Прецеденты использования метода контратак тоже есть. В этом году техасская компания Symbiot предложила корпоративную систему защиты от DdoS-атак и хакеров — в ответ на атаку система наносит контр-удар. Symbiot, как и Lycos, считает, что только пассивной защиты от итернет-угроз явно не достаточно, и для успеха необходима агрессивная тактика.

Однако DdoS-атаки не законны. Не случайно финская антивирусная компания F-Secure не рекомендовала пользователям участвовать в кампании Lycos из-за ‘возможных проблем с легальностью [метода]’.

Оправдано ли применение — пусть даже не в полную силу — DdoS-атак в борьбе со спамом, который в большинстве стран находится вне закона?

Где гарантия, что в поле агрессивных действий скринсейверов не окажется сайт, попавший в антиспамовые списки запрещенных по ошибке (как известно, с некоторой частотой это случается)?

Не откроет ли утверждение подобной практики ящик Пандоры — не исключено, что под благовидным предлогом таким же образом кто-то начнет действовать и в отношении сайтов, далеких от спам-индустрии?

Стив Линфорд (Steve Linford), представляющий антиспамовую организацию Spamhaus, считает, что легализация практики DdoS-атак ведет к деградации Интернета. Spamhaus не поддерживает и не рекомендует ее использовать. ‘Вы не имеете права вламываться в дом вора только потому, что он вломился в ваш дом’, — сказал Линфорд.

Источник: Silicon.com

Где граница допустимого?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике