ハックバックするとどうなるか? – リベンジハッキング

ある組織がハッキングによる被害を受けた場合、ハッキングによる復讐をしたいと考えるかもしれない。

しかし、誰にでもお奨めできる方法ではない。それは、以下の理由による。

  1. ハックバックする際の大きな問題は、「ハッカーが利用するボットは、通常はハッカーが無断で利用している他人の機器である」という点である。それを攻撃する場合、その機器(サーバーなど)を管理している事業者から違法な攻撃として訴えられる可能性がある。
    • 他人のコンピュータ・システムに侵入したり、攻撃を仕掛けることは、違法行為となり、自分もまた警察当局の捜査対象になってしまう可能性がある。
    • 秘密裏にハッカー・グループを雇って攻撃対象をハッキング、攻撃したとしても、その雇われたハッカーが別件で当局に逮捕されるなどして、ぺらぺらしゃべる可能性がある。
  2. 通常のセキュリティ対策である、ペリメター、内部対策、エンドポイント対策、社内ルールの徹底、社内セキュリティ教育などをいくら実施したところで、たった一つの脆弱性をつかれる可能性があり、ハックバックについてのさらなるリベンジを受けるかもしれない。
    • 情報の流出ということでいえば、2次、3次の情報流出が発生する可能性がある。
    • 完璧なセキュリティ対策は存在しない。
  3. ハックバックを行う場合、エクスプロイトキット、または、IoTボットネット・ソフトウエア(Miraiなど)などを使用して、違法性の高い攻撃を仕掛けることとなれば、自らがダークサイドのハッカーと同じ行動をとるアクターとなり、同じカテゴリーに属することとなる。
  4. 攻撃対象が、どの程度の能力を持つ組織なのかを事前に判断しなければならない。けんか相手によっては、何倍ものしっぺ返しを食らって、「やらなければよかった」という可能性もある。
    • MiraiのようなIoTボットネットを使用したDDoS攻撃を完全に防ぐ手段は存在しないため、そのような手段で攻撃された場合、攻撃が終わることを待つしかない。
  5. そもそも、ハックバックする場合、相手が誰なのかを特定しなければならないが、それが難しい場合が多く、誰かが「私がやりました」とでも公表しない限り、状況証拠から判断することになる。場合によっては、「大きなリスクを冒して、検討違いの相手を攻撃した」という結末もあり得る。

参照:

http://www.welivesecurity.com/2015/01/07/5-reasons-not-to-hack-back/

http://www.bankinfosecurity.com/case-against-hack-back-a-7759