Existe alguma circunstância em que cometer um crime possa ser justificado? Imagine um cenário em que as autoridades detêm um indivíduo por invadir um enorme banco de dados e publicar os dados exfiltrados. Enquanto é algemado, o réu declara: “Foi por uma boa causa.” Essa defesa pode muito bem ser o lema de um hacktivista comprometido, que acredita firmemente na retidão de sua causa. Hacktivismo, como o termo sugere, converge a prática de hacking com ativismo.
Nesse domínio, ativistas com habilidades em computação se envolvem em uma forma de protesto digital, visando entidades privadas ou governos nacionais para impulsionar transformações sociais ou promover uma agenda política específica. Eles frequentemente atuam de forma independente, mas há grupos organizados que trabalham de maneira coesa na frente unida. Se os consideramos como ativistas ou atores de ameaças, seus esforços estão causando estragos em empresas e organizações governamentais.
Exemplos Recentes de Hacktivismo
O cenário atual de hacktivismo pode ser descrito como caótico, situação exacerbada pelo conflito entre Rússia e Ucrânia. Esse ambiente tumultuado levou ativistas digitais a confrontarem adversários que apoiam o lado oposto. Por exemplo, ciberpartidários lançaram um ataque de ransomware contra uma empresa ferroviária conhecida por transportar tropas russas. Além disso, diversos coletivos hacktivistas estão mirando em empresas de petróleo para promover agendas relacionadas às mudanças climáticas. Um grupo chegou a hackear o site de uma convenção da ONU sobre mudanças climáticas e divulgou publicamente as informações pessoais dos delegados presentes em protesto à prisão de outros manifestantes. Entre os incidentes mais notáveis de divulgação de informações está a fundação WikiLeaks, criada por Julian Assange, que expôs documentos confidenciais relacionados ao envolvimento dos EUA no Afeganistão e vazou e-mails do Comitê Nacional Democrata.
Hacking vs. Hacktivismo
Os apoiadores de uma causa específica podem descrever as atividades hacktivistas como exemplos corajosos de desobediência civil, enquanto outros as veem como um crime que deve ser punido. Embora os resultados finais possam ser os mesmos para ambos, existem diferenças sutis entre os dois. O hacking é tradicionalmente realizado para ganho pessoal, seja financeiro, de informação ou notoriedade reputacional. Mesmo quando não agem por conta própria, hackers contratados para espionagem corporativa ou de nações são altamente remunerados. O hacktivismo, por outro lado, é inherentemente ideológico. Embora hackers e hacktivistas estejam envolvidos em atividades ilegais, o público e a mídia às vezes percebem o hacktivismo de maneira mais simpática, dependendo das questões que defendem. Embora os hacktivistas possam não ter a intenção de prejudicar qualquer pessoa fora de seus alvos específicos, nem sempre é o caso.
Ameaças Hacktivistas para sua Empresa
Independentemente da intenção de um ataque, o hacktivismo é tão ameaçador para sua empresa quanto qualquer ciberataque tradicional. Com a ampla disponibilidade de recursos de hacking online e várias ferramentas de ataque “como serviço” acessíveis até mesmo a amadores, sua empresa corre o risco de estar na mira um dia de um ataque fundamentado em princípios. Em alguns casos, sua empresa pode nem mesmo estar ciente de que está envolvida no conflito. Para pequenas ou médias empresas com uma pilha tecnológica diversificada, isso apresenta um desafio real. Aqui estão alguns dos tipos mais comuns de metodologias de ataque usadas por hacktivistas.
- Vazamento de informações: Frequentemente percebido como delatar irregularidades, esse método envolve acessar e liberar dados confidenciais para expor alegados atos ilícitos, influenciar a opinião pública ou aumentar a conscientização sobre uma questão. Embora possa ser enquadrado de maneira menos criminal, envolve essencialmente a apreensão ou roubo não autorizado de informações. As informações vazadas são então divulgadas publicamente usando plataformas digitais como redes sociais.
- Desfiguração de site: Isso é comparável a pulverizar grafites de protesto em um prédio e envolve alterar o conteúdo de um site para transmitir uma mensagem política. Os hacktivistas podem deixar uma mensagem de assinatura, ao mesmo tempo em que causam embaraço à organização e potencialmente prejudicam a funcionalidade do site.
- Doxing: Essa técnica prevalente envolve pesquisar e divulgar informações privadas ou identificadoras sobre um indivíduo-alvo, como o CEO de uma empresa de petróleo ou um indicado para a Suprema Corte. Os detalhes podem incluir informações de contato ou endereço do indivíduo para assediá-los ou retaliar. Além das preocupantes questões de privacidade, o doxing também pode criar consequências não intencionais para os alvos, incluindo danos físicos.
- Ataque DDOS: Essa abordagem é frequentemente escolhida por sua capacidade de interromper temporariamente as operações de um alvo sem causar danos duradouros à infraestrutura ou envolver roubo de dados. Nesse cenário, os agressores inundam os sistemas digitais de uma empresa com um volume excessivo de tráfego da Internet, bloqueando efetivamente o acesso legítimo do usuário ao sobrecarregar o sistema.
O Hacktivismo Deve Ser Levado a Sério
Hacktivistas frequentemente alegam agir sob algum tipo de padrão ético e limitam a zona de impacto de seus ataques. Claro, hacktivistas extremos podem recorrer a métodos tradicionais de ataque, como ransomware, para causar danos a seus antagonistas ou comprometer as informações de partes sem envolvimento em sua causa. Esses são ainda mais motivos pelos quais a ameaça do hacktivismo não deve ser subestimada.
Também é importante lembrar que as causas hacktivistas podem ser atraentes para uma ampla audiência, incluindo pessoas dentro de sua própria organização.
Esse tipo de ameaça interna é muito real e constitui um programa de prevenção para proteção contra ela. Embora um hacktivista não malicioso possa não ter a intenção de prejudicar uma empresa, suas ações podem potencialmente expor vulnerabilidades a outros atores de ameaças que têm intenções mais maliciosas.
Conclusão
Quando muitas empresas frequentemente pensam que estão fora do radar de hackers tradicionais, é compreensível por que podem considerar o hacktivismo uma ameaça ainda menor. Embora sua organização possa não fazer parte de uma agenda acionável, o hacktivismo é apenas uma das muitas ameaças para as quais você deve se preparar e mitigar, porque os atores maliciosos estão em toda parte. A melhor maneira de enfrentar múltiplas ameaças diversas é uma estratégia de defesa em camadas que inclua monitoramento 24/7, apoiado por uma equipe de especialistas experientes em defesa cibernética.
Cada vez mais, pequenas e médias empresas (PMEs) estão contratando Centros de Operações de Segurança (SOCs) de terceiros para fornecer esses serviços e expertise cruciais. Aqueles que terceirizaram suas operações SOC frequentemente percebem vantagens tanto em termos de segurança quanto financeiros. Em última análise, a intenção por trás de um ciberataque importa menos do que seu impacto potencial, razão pela qual você deve estar totalmente preparado para isso.
Conteúdos relacionados
10/10/2024
MDR – Desmistificando Conceitos Comuns
A indústria de soluções de cibersegurança é um labirinto complexo, cheio de…
03/10/2024
Pequenas Mudanças de Segurança que Geram Grandes Impactos
Se você se pega dizendo: “Eu tenho uma empresa pequena. Não serei alvo,”…
13/09/2024
MDR: Segurança Avançada com Custo-Eficiência
Walt Disney uma vez disse: "Os tempos e as condições mudam tão rapidamente que…