Haktywizm: od ruchów oddolnych po sponsoring państwowy
Haktywizm, czyli działanie grup przestępczych w cyberprzestrzeni mające na celu jest promowania programów społeczno-politycznych lub szerzenie dezinformacji staje się zjawiskiem coraz bardziej niepokojącym na świecie. W najbardziej niewinnej formie przebiera formę „cyfrowego wandalizmu”, utrudniając funkcjonowanie państw, ale w skrajnych przypadkach może prowadzić do wycieku informacji, przechwycenia danych, przejęcia majątku firmy, a nawet systematycznego niszczenia reputacji organizacji – ostrzegają eksperci bezpieczeństwa cybernetycznego.
Granice między sponsorowanymi przez państwo operacjami cybernetycznymi a tradycyjnym haktywizmem zaczynają się zacierać. Organizacje na całym świecie będą musiały być przygotowane na różnorodne zagrożenia cybernetyczne, z których każde ma swoje własne, unikalne motywacje i taktykę.
W ostatnich latach haktywizm zaczął naśladować bitwy w prawdziwym świecie, czego przykładem jest konflikt rosyjsko-ukraiński czy wojna między Hamasem a Izraelem. Chociaż wpływy cyberataków i haktywizmu są mniej widoczne w szczytowym okresie działań wojennych, liczba incydentów wzrosła w miarę zderzenia świata cyfrowego i fizycznego.
Najczęstszymi celami grup haktywistów są agencje rządowe, z racji przeciwnych poglądów i wpływu na wprowadzanie zmian, a także międzynarodowe korporacje, które są postrzegane jako „złe” lub mające niekorzystny wpływ na społeczeństwo lub środowisko – mówi Wojciech Głażewski, country manager firmy Check Point Software w Polsce.
W dzisiejszych czasach trudno nie wypowiedzieć słowa „haktywista”, nie myśląc o Anonymous – grupie odpowiedzialnej za fale pokojowych protestów cyfrowych, zwykle przybierających formę ataków typu rozproszona odmowa usługi (DDoS), aby przedstawić swoją wersję prawdę i sprawiedliwość dla świata.
Chociaż grupa Anonymous mogła uczynić haktywizm powszechnym terminem, rzeczywiste zagrożenie haktywizmem dla firm i agencji rządowych sięga znacznie głębiej. Jak szczegółowo opisano w półrocznym raporcie firmy Check Point dotyczącym bezpieczeństwa cybernetycznego w roku 2023, średnia liczba cotygodniowych cyberataków na całym świecie wzrosła o 8%, co stanowi najbardziej znaczący wzrost od dwóch lat. Ataki te w dużej mierze napędzane są sztuczną inteligencją, rosnącym zagrożeniem ze strony zorganizowanych grup zajmujących się oprogramowaniem ransomware i haktywizmem.
W ubiegłym roku wyłonił się tzw. haktywizm państwowy, w ramach którego grupy haktywistów wybierają swoje cele w oparciu o programy geopolityczne, w niektórych przypadkach finansowane lub organizowane są przez same rządy – zauważa ekspert Check Pointa.
Weźmy na przykład powiązaną z Rosją grupę „Killnet”, która na początku 2023 r. obrała za cel zachodnie organizacje zajmujące się opieką zdrowotną, przeprowadzając serię ataków DDoS w odpowiedzi na wsparcie Zachodu dla Ukrainy. Albo „Anonymous Sudan” – grupę, która pojawiła się po raz pierwszy w styczniu 2023 r., a jej celami były takie firmy jak skandynawskie linie lotnicze i inne zachodnie organizacje. Grupa twierdzi, że prowadzi operacje kontrofensywne, wybierając zachodnie cele w odwecie za rzekome działania antymuzułmańskie. Microsoft był jednym z najnowszych celów grupy, co spowodowało poważne zakłócenia w działaniu usługi poczty e-mail Outlook i platformy hostingowej Azure.
Zmieniające się oblicze haktywizmu
Obecnie obserwujemy ewolucję haktywizmu od jednostki lub grupy niezależnych jednostek do skoordynowanych, często sponsorowanych przez państwo organizacji, które mają motywacje ideologiczne. Chociaż ideologia może jednoczyć i motywować tzw. „złośliwych aktorów”, demokratyzacja technologii odegrała główną rolę w propagowaniu i rozprzestrzenianiu się działań haktywistów. Sztuczna inteligencja, zwłaszcza generatywna sztuczna inteligencja, to jeden z przykładów niezwykle potężnego, łatwo dostępnego narzędzia, które nie podlega żadnym regulacjom. Organizacje starają się wykorzystać możliwości sztucznej inteligencji w swoich strategiach cyberobrony, aktorzy zagrażający i grupy haktywistów ciężko pracują, aby wykorzystać sztuczną inteligencję w ramach swoich działań ofensywnych.
Chociaż technologie takie jak generatywna sztuczna inteligencja z pewnością ułatwiają tworzenie złośliwego kodu i czynią go bardziej dostępnym, cyberprzestępcy wykorzystują te same stare wektory. Sztucznej inteligencji nie wykorzystuje się do ulepszania samego złośliwego oprogramowania, ale raczej sposobu jego rozprzestrzeniania się. Fałszywe domeny i ataki typu phishing pozostają jednymi z najpopularniejszych wektorów ataków, a sztuczna inteligencja sprawia, że fałszywe domeny i fałszywe wiadomości e-mail są bardziej wyrafinowane i trudniejsze do zidentyfikowania – zauważa Wojciech Głażewski.
Sztuczną inteligencję można również wykorzystać do organizowania ostrzejszych i szybszych ataków DDoS. Atak DDoS ma miejsce wtedy, gdy serwer lub witryna internetowa zostaje zalana sztucznymi żądaniami ruchu do tego stopnia, że zostaje ona przeciążona i przestaje działać. W tym roku doszło do rekordowego ataku DDoS, który osiągnął najwyższą liczbę 71 milionów żądań na sekundę!
Ograniczanie narażenia na haktywizm
Ataki haktywistyczne mają charakter ideologiczny, dlatego w przypadku niektórych przedsiębiorstw – szczególnie tych działających w sektorze publicznym – narażenie na nie będzie nieuniknione. Niektóre firmy znajdą się na celowniku haktywistów wyłącznie ze względu na istnienie, nawet jeśli nie będą konkretną zachętą finansową. Partnerzy, dostawcy i klienci docelowych organizacji również mogą znaleźć się w ogniu. Bycie ofiarą cyberataku prowadzonego przez haktywistów niekoniecznie jest kwestią „czy”, ale raczej „kiedy”.
Istnieją jednak pewne istotne kroki, jakie mogą podjąć przedsiębiorstwa zarówno z sektora prywatnego, jak i publicznego, by ograniczyć ryzyko.
Solidne kopie zapasowe danych ograniczą siłę ataku ransomware na firmę i ułatwią radzenie sobie z manipulowaniem lub usuwaniem danych przez haktywistów. Szkolenia w zakresie świadomości cybernetycznej dla pracowników zmniejszą również skuteczność fałszywych domen i innych taktyk phishingowych – wymienia Głażewski.
Przyszłość haktywizmu
Ekspert Check Pointa przewiduje, że przyszłość haktywizmu będzie rozwijać się w kilku kierunkach, obejmując połączenie operacji powiązanych z państwem i ruchów oddolnych. Haktywizm państwowy dzięki finansowaniu zewnętrznemu będzie prawdopodobnie ewoluować i stawać się bardziej wyrafinowany. Grupy haktywistów, szczególnie te z przejrzystymi powiązaniami z państwem, prawdopodobnie wykorzystają większe i potężniejsze botnety do przeprowadzania destrukcyjnych ataków DDoS na niespotykaną wcześniej skalę.
Istnieją również pewne dowody na współpracę między grupami o różnej narracji, takimi jak proislamski „Anonimowy Sudan” i prorosyjski „Killnet”, co wskazuje na przyszłość, w której grupy haktywistów będą mogły tworzyć sojusze dla obopólnych korzyści, niezależnie od ich podstawowych ideologii. Ta zbieżność może prowadzić do bardziej skoordynowanych i skutecznych kampanii hakerskich.
Oddolny haktywizm, napędzany pobudkami społecznymi, środowiskowymi lub regionalnymi, politycznymi, będzie również odgrywał znaczącą rolę. W miarę jak kwestie globalne, takie jak zmiany klimatyczne i prawa człowieka, zyskają coraz większą uwagę, możemy spodziewać się odrodzenia zdecentralizowanych ruchów haktywistów. Grupy te, chociaż nie są tak bogate w zasoby jak ich wspierane przez państwo odpowiedniki, nadal mogą powodować znaczne zakłócenia, zwłaszcza gdy skupiają wokół jakiejś sprawy globalną społeczność internetową.
Widzimy również większy wpływ technologii, a deepfakes stają się regularnym narzędziem w arsenale haktywistów. Deepfakes wykorzystywano do podszywania się pod osoby posiadające władzę i tworzenia propagandy w czasach konfliktów, co widać w przypadku prezydenta Ukrainy Wołodymyra Zełenskiego. Narzędzia te można z łatwością kupić i wykorzystać w ramach ataków socjotechnicznych w celu uzyskania dostępu do wrażliwych danych – dodaje country manager Check Pointa w Polsce.
Czytaj też: Hakerzy wykorzystują handel i podszywają się pod gigantów
Mat.pras./KG