O que é hacktivismo?
Hacktivismo é uma combinação das palavras “hack” e “ativismo”. Hacktivistas envolvem-se em atividades disruptivas ou prejudiciais em nome de uma causa, seja ela de natureza política, social ou religiosa. Esses indivíduos ou grupos geralmente se veem como “vigilantes virtuais”, trabalhando para expor fraudes, irregularidades ou ganância corporativa, chamar a atenção para violações de direitos humanos, protestar contra a censura ou destacar outras injustiças sociais.
Os ataques de hacktivismo aumentaram exponencialmente nos últimos anos. O aumento dessa atividade se deve em parte à nossa dependência coletiva da Internet, das mídias sociais e de outras formas de comunicação digital, bem como a um cenário político global carregado emocionalmente.
Embora muitos hacktivistas afirmem ter intenções nobres e frequentemente trabalhem em busca de igualdade, justiça ou melhoria dos direitos humanos, é importante lembrar que o hacktivismo se enquadra na categoria de ciber crime. É ilegal, independentemente das motivações do hacker ou dos resultados do ataque.
Quem são os alvos dos hacktivistas?
Os hacktivistas têm como alvo entidades que eles acreditam violar seus valores ou atrapalhar sua agenda. Os alvos comuns podem incluir:
- Estados-nação
- Agências governamentais
- Corporações
- Instituições religiosas
- Organizações terroristas
Formas comuns de hacktivismo
Os hacktivistas dependem de uma variedade de atividades legais e ilegais para colocar em prática sua agenda. Técnicas comuns incluem:
Ataques de negação de serviços (DoS):
Ataques maliciosos e direcionados que inundam uma rede com solicitações falsas para interromper as operações comerciais. Em um ataque DoS, os usuários não conseguem executar tarefas rotineiras e necessárias, como acessar e-mails, sites, contas on-line ou outros recursos que são operados por um computador ou rede comprometidos. Embora a maioria dos ataques DoS não resultem em perda de dados e normalmente sejam resolvidos sem pagamento de resgate, eles custam à organização tempo, dinheiro e outros recursos para restaurar operações comerciais críticas.
Doxing:
Expor informações pessoais identificáveis ou evidências incriminatórias, geralmente com a intenção de fazer com que outras pessoas usem essas informações para assediar, intimidar ou assustar o indivíduo.
Roubo de dados:
Roubar dados, propriedade intelectual (PI) ou outras informações proprietárias, normalmente com a intenção de realizar um ataque de ransomware ou vender os dados na dark web.
Exemplos de hacktivismo
Anonymous
Um dos mais famosos grupos de hacktivistas é o Anonymous, ou Anon. Formado em 2008, o Anonymous ficou famoso por seu ataque à Igreja da Cientologia, que primeiro envolveu o vazamento de vídeos privados de membros famosos e depois envolveu um ataque DDoS ao website da organização.
Nos últimos anos, o grupo de hackers do Anonymous assumiu a responsabilidade por alguns dos maiores ataques hacktivistas, incluindo ataques a diversas corporações e agências governamentais importantes. Talvez sua campanha hacktivista mais infame seja a “Operação Tunísia”, que teve como alvo vários websites governamentais em apoio ao movimento da Primavera Árabe em 2010.
LulzSec
Outra organização hacktivista conhecida é o LulzSec, que foi formada por membros do Anonymous.
Semelhante ao Anonymous, o LulzSec hackeou com sucesso diversos servidores corporativos e policiais com o objetivo de roubar dados ou desfigurar o website. Alguns dos alvos mais ambiciosos do LulzSec foram a Fox.com, Sony e a CIA.
Wikileaks
O Wikileaks é um website de denúncias políticas conhecido por vazar informações confidenciais ou outros dados sensíveis. O Wikileaks também realizou ataques DDoS contra Amazon, PayPal, Visa e Mastercard como forma de retaliação contra essas organizações por impedirem seus apoiadores de doarem para sua causa. O ataque teria causado perdas corporativas significativas devido à interrupção de serviços da web.
Como prevenir ataques de hacktivistas
Dada a natureza única dos ataques de hacktivistas, é importante desenvolver um plano de resposta a incidentes que descreva especificamente o processo que a organização tomará para minimizar os danos de um ataque de hacktivista e remediar o mais rápido possível. Como parte desse plano, a organização deve ter em mente que muitos dos hacktivistas anunciarão sua intenção de realizar um ataque antes de tal atividade. Como tal, a organização deve desenvolver uma estratégia abrangente que contemple a ameaça de um ataque, bem como o ataque em si.
Em termos de prevenção, proteger a organização de ataques hacktivistas depende de muitas das práticas de cibersegurança que recomendamos para proteção contra malware, ransomware e outras ameaças de cibersegurança. Nossas recomendações incluem:
1. Treinar todos os funcionários sobre as práticas recomendadas de cibersegurança.
Os funcionários estão na linha de frente da segurança. É essencial que eles adotem boas práticas de higiene — como usar proteção com senhas fortes, acessar apenas a redes Wi-Fi seguras e sempre prestar atenção nos ataques de phishing — em todos os dispositivos. Isso tornará mais difícil para um hacktivista penetrar na rede ou no sistema de computador e realizar um ataque.
2. Atualizar e corrigir o sistema operacional e outros softwares.
Os hackers estão sempre buscando entradas e backdoors para explorar. Com a atualização cautelosa dos seus sistemas, você diminui a exposição a vulnerabilidades conhecidas.
3. Usar software que possa prevenir ameaças desconhecidas
Embora as soluções antivírus tradicionais possam impedir ransomwares conhecidos, elas não conseguem detectar ameaças de malware desconhecidas e outras ferramentas obscuras usadas pelos hacktivistas. A plataforma CrowdStrike Falcon® fornece antivírus de próxima geração (NGAV) contra malware conhecido e desconhecido usando machine learning com tecnologia de IA. Indicadores de ataque (IOAs) baseados em comportamento são usados para evitar ataques sofisticados sem arquivo e livres de malware, como ransomware. Em vez de tentar detectar iterações de malware conhecidas, o Falcon procura por indicadores de ataque (IOAs) para interromper o ransomware antes que ele possa ser executado e causar danos.
4. Monitorar continuamente seu ambiente em busca de atividades maliciosas e IOAs
A detecção e resposta de endpoint (EDR) CrowdStrike® Falcon Insight™ atua como uma câmera de vigilância em todos os endpoints, capturando eventos brutos para detecção automática de atividades maliciosas não identificadas por métodos de prevenção e fornecendo visibilidade para investigação proativa de ameaças.
Para ataques sigilosos e ocultos que podem não acionar alertas automatizados imediatamente, a CrowdStrike oferece a investigação gerenciada de ameaças Falcon OverWatch™,uma equipe de elite de investigadores experientes que procuram proativamente por ameaças 24 horas por dia, 7 dias por semana para você.