Qual è l'attuale legge degli Stati Uniti riguardante la costruzione e lo sviluppo di honeypot? [chiuso]

4

Ho molti collegamenti alle informazioni sull'argomento che ho raccolto dalla metà degli anni 2000 e questo documento SANS è sempre stato il mio goto:

link

Tuttavia, mi chiedevo se ci sono più recenti modifiche alle leggi e / o un sito che tratta in modo più approfondito di come le parti private (appaltatori) considerano eventuali problemi legali che potrebbero derivare dall'uso di una distribuzione honeypot.

In altre parole, quali sono i riferimenti che la gente ha riscontrato nell'argomento e / o nella distribuzione di honeypot per gli aggiornamenti e le conoscenze giuridiche pratiche?

    
posta Ian Bryant 09.05.2015 - 18:36
fonte

1 risposta

4

Non sono sicuro che la domanda sia comprensibile su questo sito Web (tuttavia IMHO rimane una buona domanda e ti ringrazio per questo documento che evidenzia l'impatto legale che potrebbe avere l'utilizzo di un honeypot).

In effetti, il documento che stai collegando spiega che le regole legali che circondano gli honeypot variano profondamente in base a:

  • Sul tipo esatto di honeypot che hai impostato,
  • Il tipo di monitoraggio che utilizzi,
  • Il tipo di annuncio che fai riguardo all'esistenza honeypot,
  • L'esatto utilizzo che intendi per questo honeypot.

A causa di tutti questi fattori, il documento riconosce che tale domanda va oltre le competenze degli ingegneri della sicurezza IT e richiede l'intervento di un avvocato specializzato.

Purtroppo su questo sito ci sono soprattutto ingegneri della sicurezza IT e pochissimi avvocati ...

Tuttavia, questo documento ha il merito di tracciare la linea grigia che consente di distinguere ciò che potrebbe essere considerato sicuro. Altri utenti potrebbero voler contribuire ad esso in base alla propria esperienza, ma secondo la mia comprensione questo sarebbe:

  • Non aspettarti di utilizzare i dati raccolti da honeypot come prova in un affare legale . Questi dati potrebbero essere utili per scopi educativi o statistici, ma non avranno quasi alcun valore legale nel tentativo di citare in giudizio un potenziale aggressore. (Tale utilizzo rimane possibile, ma sarà necessaria esperienza legale per configurare le cose in modo corretto in anticipo .)

  • Non memorizzare contenuti illegali su honeypot . Memorizzare la pornografia infantile (esempio tratto dal documento collegato) per ingannare le persone a scaricarle è una cattiva idea. Sarà inutile (vedi il punto precedente) e potresti essere effettivamente citato in giudizio per possedere queste immagini in primo luogo, indipendentemente dall'obiettivo.

  • Assicurati che honeypot non possa essere utilizzato come inoltro per ulteriori attacchi . Avere un honeypot mal isolato, utilizzabile come fonte per ulteriori attacchi contro sistemi di terze parti, può anche creare problemi legali. Sei destinato a essere responsabile della sicurezza del tuo sistema. Poiché l'honeypot probabilmente mostrerà deliberatamente debolezze evidenti, gestirlo correttamente per evitare effetti collaterali inaspettati richiederà una cura speciale.

  • Non incoraggiare attività illegali . Non pubblicizzare l'honeypot in modo equivoco. O non pubblicizzarlo affatto, lasciare che scanner automatici lo scoprano o pubblicizzarlo ufficialmente come una sorta di sistema educativo "hackme". Ad esempio, la diffusione di informazioni pseudo "fughe" su Internet relative al server per incoraggiare l'attaccante a sfruttarlo può portare a problemi.

  • Presenta il sistema honeypot come sistema monitorato privato . Gli Honeypot sono sistemi strongmente monitorati, e ci sono leggi che definiscono i dati che puoi raccogliere o meno per quanto riguarda le altre persone, per quanto tempo sei autorizzato a mantenerli e quale trattamento potresti fare con loro. Presentare il honeypot il più possibile (dato che alcuni servizi non hanno banner ...) come sistema privato il cui utilizzo implica il consenso dell'utente per essere monitorato. Ciò limiterà qualsiasi potenziale minaccia riguardante questa raccolta di dati e attività di analisi.

risposta data 09.05.2015 - 19:00
fonte

Leggi altre domande sui tag