Хактивизм: виды и примеры

Хактивизм — это сочетание слов «хак» и «активизм». Хактивисты занимаются подрывной или разрушительной деятельностью во имя дела, будь то политическое, социальное или религиозное по своему характеру.

Эти лица или группы часто считают себя «виртуальными линчевателями», разоблачающими мошенничество, правонарушения или корпоративную жадность, привлекающими внимание к нарушениям прав человека, протестующими против цензуры или освещающими другие социальные несправедливости.

Атаки хактивистов в последние годы увеличились в геометрической прогрессии. Рост этой активности отчасти объясняется нашей коллективной зависимостью от Интернета, социальных сетей и других форм цифрового общения, а также эмоционально заряженным глобальным политическим ландшафтом.

Хотя многие хактивисты утверждают, что имеют благородные намерения и часто работают в интересах равенства, справедливости или улучшения прав человека, важно помнить, что хактивизм относится к категории киберпреступлений. Это незаконно, независимо от мотивов хакера или результатов атаки.

На кого нацелены хактивисты?

Хактивисты нацелены на организации, которые, по их мнению, нарушают их ценности или стоят на пути их повестки дня. Общие цели могут включать:

- Национальные государства

- Государственные органы

- Корпорации

- Религиозные учреждения

- Террористические организации

Распространенные формы хактивизма

Хактивисты полагаются на различные как законные, так и незаконные действия для выполнения своих планов. Общие методы включают в себя:

Атаки «Отказ в обслуживании» (DoS)

Вредоносные целевые атаки, которые наполняют сеть ложными запросами, чтобы нарушить бизнес-операции. При DoS-атаке пользователи не могут выполнять рутинные и необходимые задачи, такие как доступ к электронной почте, веб-сайтам, онлайн-аккаунтам или другим ресурсам, которые управляются скомпрометированным компьютером или сетью.

Хотя большинство DoS-атак не приводят к потере данных и обычно устраняются без уплаты выкупа, они требуют времени, денег и других ресурсов организации для восстановления критически важных бизнес-операций.

Доксирование

Разглашение личной информации или компрометирующих улик, обычно с намерением заставить других использовать эту информацию для преследования и/или запугивания субъекта.

Кража данных

Кража данных, интеллектуальной собственности (ИС) или другой конфиденциальной информации, как правило, с целью проведения атаки программ-вымогателей или продажи данных в даркнете.

Примеры хактивизма

Anonymous

Одна из самых известных групп хактивистов — Anonymous, или Anon. Основанная в 2008 году группа Anonymous прославилась своими нападениями на Церковь Саентологии, которые сначала включали утечку частных видеозаписей знаменитостей, а затем DDoS-атаку на веб-сайт организации.

В последние годы хакерская группа Anonymous взяла на себя ответственность за несколько крупнейших атак хактивистов, в том числе на ряд известных корпораций и государственных учреждений. Возможно, их самой печально известной хактивистской кампанией является «Операция Тунис», направленная против нескольких правительственных веб-сайтов в поддержку движения «Арабская весна» в 2010 году.

LulzSec

Еще одна известная хактивистская организация — LulzSec, созданная членами Anonymous. Подобно Anonymous, LulzSec успешно взломал ряд корпораций и полицейских серверов с целью кражи данных или дефейса сайта. Одними из самых амбициозных целей LulzSec являются Fox.com, Sony и ЦРУ.

Wikileaks

Wikileaks — это политический информационный сайт, известный утечкой секретной информации или других конфиденциальных данных. Wikileaks также проводил DDoS-атаки на Amazon, PayPal, Visa и Mastercard в качестве формы возмездия против этих организаций за то, что они не позволяли сторонникам делать пожертвования на их дело. Сообщается, что атаки привели к значительным корпоративным потерям из-за нарушения работы веб-сервисов.

Как предотвратить атаки хактивистов

Учитывая уникальный характер атак хактивистов, важно разработать план реагирования на инциденты, в котором подробно описывается процесс, который организация предпримет, чтобы свести к минимуму ущерб от атаки хактивистов и как можно быстрее устранить ее.

В рамках этого плана организации должны иметь в виду, что многие хактивисты объявят о своем намерении провести атаку до начала такой деятельности. Таким образом, организация должна разработать комплексную стратегию, учитывающую как угрозу атаки, так и саму атаку.

С точки зрения предотвращения, защита организации от атак хактивистов зависит от многих передовых методов кибербезопасности, которые мы рекомендуем для защиты от вредоносных программ, программ-вымогателей и других угроз кибербезопасности. Наши рекомендации включают:

1. Обучение всех сотрудников передовым методам кибербезопасности.

Сотрудники находятся на переднем крае вашей безопасности. Убедитесь, что они соблюдают правила безопасности, такие как использование надежной защиты паролем, подключение только к защищенному Wi-Fi и постоянное наблюдение за фишингом на всех своих устройствах. Это затруднит хактивисту проникновение в сеть или компьютерную систему и проведение атаки.

2. Поддерживайте операционную систему и другое программное обеспечение в актуальном состоянии.

Хакеры постоянно ищут лазейки, которые можно использовать. Бдительно обновляя свои системы, вы сведете к минимуму подверженность известным уязвимостям.

3. Используйте программное обеспечение, которое может предотвратить неизвестные угрозы.

В то время как традиционные антивирусные решения могут предотвратить известные программы-вымогатели, они не в состоянии обнаружить неизвестные вредоносные программы и другие малоизвестные инструменты, используемые хактивистами.

Используйте платформу безопасности, которая предоставляет антивирус нового поколения (NGAV) против известных и неизвестных вредоносных программ с использованием машинного обучения на основе искусственного интеллекта.

Поведенческие индикаторы атак (IOA) используются для предотвращения сложных атак без файлов и вредоносных программ, таких как программы-вымогатели. Вместо того, чтобы пытаться обнаружить известные признаки вредоносного ПО, платформа ищет индикаторы атаки (IOA), чтобы остановить программу-вымогатель, прежде чем она сможет нанести ущерб.

4. Постоянно контролируйте среду на предмет вредоносной активности и IOA.

Система обнаружения и реагирования конечных точек (EDR) действует как камера наблюдения на всех конечных точках, фиксируя события для автоматического обнаружения вредоносных действий, не идентифицированных методами предотвращения, и обеспечивая видимость для упреждающего поиска угроз.

Важно отметить, что не только вредоносное ПО и вирусы влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных или сервером, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.

Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.