Se gli aggressori usano strumenti di anonimato come Tor, è estremamente difficile rintracciarli alla persona che esegue l'attacco, specialmente dopo il fatto. Pensa a Tor come una grande rete crittografata, in cui le connessioni vengono instradate attraverso un percorso casuale di più nodi. In nessun punto un nodo qualsiasi conosce sia l'IP di origine che l'IP di destinazione.
Gli attacchi contro tali reti anonime sono complessi e richiedono un accesso privilegiato ai registri ISP e ad altre risorse simili, quindi, a meno che tu non abbia avuto perdite significative, le autorità non sono propense a fare lo sforzo.
Le cose diventano ancora più difficili quando si ha a che fare con un utente malintenzionato che utilizza Tor per controllare un'orda di computer compromessi in una botnet. Queste macchine possono essere in paesi diversi, con diverse leggi sulla privacy e sulla sicurezza informatica. Ottenere l'accesso ai dati e / o ai registri su queste macchine può rivelarsi un incubo burocratico.
In generale, quando le autorità investigano sugli attacchi, cercheranno qualcosa di diverso dalla pista digitale. È molto più facile catturare le persone con le loro azioni sui siti di social media, o attraverso percorsi cartacei quando i soldi vengono trasferiti intorno.
Il mio consiglio, se non hai perso molto in termini di entrate, è dimenticare di perseguire l'attaccante e concentrare il tuo tempo / soldi nello scoprire come sono entrati e come impedire che ciò accada di nuovo. / p>
Ora sarebbe il momento giusto per sottoporsi a una revisione della sicurezza. Ecco alcune cose che dovresti ricontrollare correttamente:
- Le solite misure di sicurezza: modifica la porta SSL, nessun accesso root, usa certificati client, applica password complesse, ecc.
- Aggiornamenti (sistema operativo, pacchetti software, IDS / IPS, firewall, AV, ecc.)
- Monitoraggio e avvisi di sicurezza, con backup dei registri da remoto.
- IPS / IDS / firewall nei posti giusti.
- DMZ impostato tra servizi rivolti verso Internet e la tua rete interna.
- Software AV su qualsiasi macchina utente.
- Gestione corretta dell'account utente.
- Politica di sicurezza.
- Politiche di risposta agli eventi.
Sarà molto più conveniente concentrarsi sulla prevenzione degli attacchi futuri piuttosto che andare a caccia di fantasmi.