Haktywizm 2.0: Od protestu do cyberwojny – nowe zagro?enia dla firm i pa?stw

Klaudia Ciesielska
5 Min
Autor: Max Bender / Unplash

Firma Trend Micro opublikowa?a nowe badania analizuj?ce dynamicznie zmieniaj?cy si? krajobraz haktywizmu. Dzia?ania te, niegdy? uwa?ane za niegro?ne, symboliczne akty wandalizmu, przekszta?ci?y si? w powa?ne i nieprzewidywalne zagro?enie, motywowane ideologicznie, a coraz cz??ciej tak?e finansowo.

Raport pokazuje, jak wspó?czesne grupy haktywistów z lu?no powi?zanych kolektywów przekszta?ci?y si? w mniejsze, lecz wysoko wyspecjalizowane zespo?y, zdolne do przeprowadzania skomplikowanych operacji. Dzia?aj?ce na tle politycznym, religijnym i nacjonalistycznym grupy wykorzystuj? taktyki takie jak ataki typu Distributed Denial of Service (DDoS; rozproszona odmowa us?ugi), podmiany tre?ci na stronach internetowych, kampanie hakerskie, wycieki danych oraz w?amania do infrastruktury, aby atakowa? organizacje na ca?ym ?wiecie. Kluczowe spostrze?enia Trend Micro:

• Rosn?ce zaawansowanie ataków – hakerzy stosuj? coraz bardziej wyrafinowane techniki, cz?sto ??cz?c motywy ideologiczne z cyberprzest?pczo?ci?, tak? jak ataki ransomware, w celu finansowania swoich dzia?a?.

• Nieprzewidywalny dobór celów – atakowane s? zarówno instytucje rz?dowe, jak i prywatne firmy, przy czym wybór ofiar cz?sto opiera si? na przypuszczalnych powi?zaniach, a nie rzeczywistych operacji atakowanych podmiotów.

• Zwi?zki z konfliktami geopolitycznymi – wiele grup hakerskich powi?zuje swoje operacje z globalnymi napi?ciami i konfliktami, co dodatkowo komplikuje krajobraz zagro?e?.

Raport podkre?la kluczow? potrzeb? skutecznego zarz?dzania ryzykiem zwi?zanym z powierzchni? ataku. Organizacje powinny nie tylko monitorowa? luki w zabezpieczeniach, ale tak?e zabezpiecza? zasoby zewn?trzne i minimalizowa? ogranicza? potencjalne wektory cyberataków, aby skutecznie przeciwdzia?a? tym nieprzewidywalnym zagro?eniom.

“Haktywizm rozwin?? si? daleko poza swoje pocz?tki i sta? si? realnym zagro?eniem, którego firmy nie mog? ju? d?u?ej ignorowa?. Nasze badania podkre?laj? piln? potrzeb? lepszego zrozumienia tej dynamicznie zmieniaj?cej si? rzeczywisto?ci oraz proaktywnego wzmacniania cyberodporno?ci organizacji.”

David Sancho, Senior Researcher, Trend Micro

Haktywizm, zw?aszcza ten powi?zany z pa?stwami takimi jak Rosja, stanowi szczególne zagro?enie dla przedsi?biorstw i instytucji publicznych w Polsce.

“Rosyjskie s?u?by wywiadowcze i grupy cyberprzest?pcze, dzia?aj?ce cz?sto pod przykrywk? haktywizmu, od lat wykorzystuj? cyberataki do destabilizacji gospodarek i wp?ywania na sytuacj? polityczn? w Europie. Cz?sto prowadz? operacje wymierzone w firmy z sektorów strategicznych – energetyk?, telekomunikacj?, finanse czy infrastruktur? krytyczn?. Ich cel to kradzie? danych, sabota? systemów IT oraz szerzenie dezinformacji, która mo?e wp?yn?? na decyzje biznesowe i reputacj? firm. Przedsi?biorstwa mog? zosta? zaatakowane nie tylko ze wzgl?du na swoj? dzia?alno??, ale tak?e jako element wi?kszej operacji politycznej – np. w ramach presji na polski rz?d lub w celu os?abienia zdolno?ci operacyjnych kluczowych, dla funkcjonowania pa?stwa, spó?ek. Co istotne obserowana wspó?praca pomi?dzy grupami przest?pczymi sprzyja z?o?ono?ci ataków a tym samym podnosi trudno?? szybkiego wykrycia zagro?enia zanim jeszcze spowoduje zauwa?alny wp?yw na organizacj?. Tak dzia?aj?ce grupy mog? mie? ró?ne cele, ale wymienia? si? jednocze?nie wynikami swoich dzia?a? np. jedna grupa infiltruje ofiar? i zebrane informacje przekazuje do drugiej grupy, która na tej podstawie dopasowuje atak do swojego celu (taki scenariusz pojawia si? w atakach na ?a?cuchy dostaw). Ogromna zmienno?? i nieprzewidywalno?? haktywistów utrudniaj? przedsi?biorcom ocen?, kiedy mog? sta? si? celem ataku.”

Joanna D?browska, CEE Cybersecurity Platform Leader w Trend Micro

Wnioski – w jaki sposób przedsi?biorstwa mog? si? zabezpieczy??

·       Sta?e monitorowanie zagro?e? i analiza incydentów cybernetycznych.

·       Ci?g?a aktualizacja wiedzy o powierzchni ataku – stopniu ekspozycji poszczególnych zasobów informacyjnych (np podatno?ci, b??dów konfiguracyjnych itp.) i powi?za? pomi?dzy elementami infrastruktury IT

·       Edukacja pracowników w zakresie cyberbezpiecze?stwa (phishing i socjotechnika to jedne z najcz??ciej wykorzystywanych metod ataku).

·       Wzmocnienie ochrony systemów IT, zw?aszcza tych obs?uguj?cych kluczowe dane.

·       ?cis?a wspó?praca z instytucjami odpowiedzialnymi za cyberbezpiecze?stwo (np. CERT Polska) ale równie? w ramach grup sektorowych i wspó?pracy bezpo?redniej.

Haktywizm podobnie jak cyberataki jest jednym z narz?dzi prowadzenia nowoczesnej wojny hybrydowej. Firmy i instytucje publiczne nie mog? ignorowa? tego zagro?enia – przygotowanie i proaktywna strategia s? kluczowe dla zapewnienia bezpiecze?stwa zarówno biznesowego, jak i pa?stwowego.

Udostępnij
Redaktor Brandsit