¿Cuál es la ley actual de los EE. UU. con respecto a la construcción y el despliegue de honeypots? [cerrado]

4

Tengo muchos enlaces a información sobre el tema que he recopilado publicado desde mediados de la década de 2000 y este documento SANS siempre ha sido mi goto:

enlace

Sin embargo, me preguntaba si hay cambios más recientes a las leyes y / o un sitio que sea más exhaustivo en el tratamiento de cómo las partes privadas (contratistas) influyen en cualquier problema legal que pueda surgir del uso de un despliegue de honeypot.

En otras palabras, ¿cuáles son las referencias que las personas experimentaron con el tema y / o la implementación de honeypots para las actualizaciones y el conocimiento legal práctico?

    
pregunta Ian Bryant 09.05.2015 - 18:36
fuente

1 respuesta

4

No estoy seguro de que esta pregunta sea respondible en este sitio web (sin embargo, en mi opinión, sigue siendo una buena pregunta y le agradezco este documento que destaca el impacto legal que puede tener el uso de un honeypot).

De hecho, el documento que está vinculando explica que las reglas legales que rodean a los honeypots variarán profundamente dependiendo de:

  • En el tipo exacto de honeypot que configuraste,
  • El tipo de monitoreo que usa,
  • El tipo de publicidad que realiza sobre la existencia de honeypot,
  • El uso exacto que pretende para este honeypot.

Debido a todos estos factores, el documento reconoce que dicha pregunta va más allá de las competencias de los ingenieros de seguridad de TI y requiere la intervención de un abogado especializado.

Lamentablemente, en este sitio hay principalmente ingenieros de seguridad de TI y muy pocos abogados ...

Sin embargo, este documento tiene el mérito de dibujar la línea gris que permite distinguir lo que podría considerarse seguro. Otros usuarios pueden querer contribuir a él de acuerdo con su propia experiencia, pero según mi entendimiento, esto sería:

  • No espere utilizar ningún dato recopilado por el honeypot como evidencia en un asunto legal . Estos datos pueden ser útiles para fines educativos o estadísticos, pero casi no tendrán valor legal cuando intenten demandar a un posible atacante. (Este uso sigue siendo posible, pero necesitará experiencia legal para configurar las cosas correctamente de antemano .)

  • No almacene ningún contenido ilegal en el honeypot . Almacenar pornografía infantil (ejemplo tomado de su documento vinculado) para engañar a las personas que los descargan es una mala idea. Será inútil (vea el punto anterior) y, en primer lugar, podría ser demandado por poseer estas imágenes, sin importar el objetivo.

  • Asegúrate de que el honeypot no se pueda usar como retransmisión para futuros ataques . Tener un honeypot mal aislado como fuente de futuros ataques contra sistemas de terceros también puede traerle problemas legales. Usted está destinado a ser responsable de la seguridad de su propio sistema. Dado que el honeypot probablemente mostrará deliberadamente debilidades flagrantes, su manejo adecuado para evitar efectos secundarios inesperados requerirá un cuidado especial.

  • No fomente ninguna actividad ilegal . No promocione el honeypot de forma dudosa. O bien no lo anuncie en absoluto, deje que los escáneres automáticos lo descubran, o lo anuncie oficialmente como algún tipo de sistema educativo "hackme". Por ejemplo, la difusión de información de pseudo "fugas" en Internet con respecto al servidor para alentar a los atacantes a explotarla puede provocarle problemas.

  • Presente el sistema honeypot como un sistema privado monitoreado . Los honeypots son sistemas muy monitoreados, y existen leyes que definen los datos que puede o no recopilar respecto a otras personas, durante cuánto tiempo se les permite guardarlos y qué procesamiento puede realizar con ellos. Presente el honeypot tanto como sea posible (ya que algunos servicios no tienen ningún banner ...) como un sistema privado cuyo uso implique el consentimiento del usuario para ser monitoreado. Esto limitará cualquier amenaza potencial con respecto a esta actividad de análisis y recopilación de datos.

respondido por el WhiteWinterWolf 09.05.2015 - 19:00
fuente

Lea otras preguntas en las etiquetas