sobota, 15 lutego, 2025

Rosnąca rola haktywizmu w cyberzagrożeniach

Firma Trend Micro  opublikowała nowe badania analizujące dynamicznie zmieniający się krajobraz haktywizmu. Działania te, niegdyś uważane za niegroźne, symboliczne akty wandalizmu, przekształciły się w poważne i nieprzewidywalne zagrożenie, motywowane ideologicznie, a coraz częściej także finansowo.

Raport pokazuje, jak współczesne grupy haktywistów z luźno powiązanych kolektywów przekształciły się w mniejsze, lecz wysoko wyspecjalizowane zespoły, zdolne do przeprowadzania skomplikowanych operacji. Działające na tle politycznym, religijnym i nacjonalistycznym grupy wykorzystują taktyki takie jak ataki typu Distributed Denial of Service (DDoS; rozproszona odmowa usługi), podmiany treści na stronach internetowych, kampanie hakerskie, wycieki danych oraz włamania do infrastruktury, aby atakować organizacje na całym świecie. Kluczowe spostrzeżenia Trend Micro:

  • Rosnące zaawansowanie ataków – hakerzy stosują coraz bardziej wyrafinowane techniki, często łącząc motywy ideologiczne z cyberprzestępczością, taką jak ataki ransomware, w celu finansowania swoich działań.
  • Nieprzewidywalny dobór celów – atakowane są zarówno instytucje rządowe, jak i prywatne firmy, przy czym wybór ofiar często opiera się na przypuszczalnych powiązaniach, a nie rzeczywistych operacji atakowanych podmiotów.
  • Związki z konfliktami geopolitycznymi – wiele grup hakerskich powiązuje swoje operacje z globalnymi napięciami i konfliktami, co dodatkowo komplikuje krajobraz zagrożeń.

Raport podkreśla kluczową potrzebę skutecznego zarządzania ryzykiem związanym z powierzchnią ataku. Organizacje powinny nie tylko monitorować luki w zabezpieczeniach, ale także zabezpieczać zasoby zewnętrzne i minimalizować ograniczać potencjalne wektory cyberataków, aby skutecznie przeciwdziałać tym nieprzewidywalnym zagrożeniom.

Haktywizm rozwinął się daleko poza swoje początki i stał się realnym zagrożeniem, którego firmy nie mogą już dłużej ignorować. Nasze badania podkreślają pilną potrzebę lepszego zrozumienia tej dynamicznie zmieniającej się rzeczywistości oraz proaktywnego wzmacniania cyberodporności organizacji – zaznacza David Sancho, Senior Researcher, Trend Micro.

Haktywizm, zwłaszcza ten powiązany z państwami takimi jak Rosja, stanowi szczególne zagrożenie dla przedsiębiorstw i instytucji publicznych w Polsce.

Rosyjskie służby wywiadowcze i grupy cyberprzestępcze, działające często pod przykrywką haktywizmu, od lat wykorzystują cyberataki do destabilizacji gospodarek i wpływania na sytuację polityczną w Europie. Często prowadzą operacje wymierzone w firmy z sektorów strategicznych – energetykę, telekomunikację, finanse czy infrastrukturę krytyczną. Ich cel to kradzież danych, sabotaż systemów IT oraz szerzenie dezinformacji, która może wpłynąć na decyzje biznesowe i reputację firm. Przedsiębiorstwa mogą zostać zaatakowane nie tylko ze względu na swoją działalność, ale także jako element większej operacji politycznej – np. w ramach presji na polski rząd lub w celu osłabienia zdolności operacyjnych kluczowych, dla funkcjonowania państwa, spółek. Co istotne obserowana współpraca pomiędzy grupami przestępczymi sprzyja złożoności ataków a tym samym podnosi trudność szybkiego wykrycia zagrożenia zanim jeszcze spowoduje zauważalny wpływ na organizację. Tak działające grupy mogą mieć różne cele, ale wymieniać się jednocześnie wynikami swoich działań np. jedna grupa infiltruje ofiarę i zebrane informacje przekazuje do drugiej grupy, która na tej podstawie dopasowuje atak do swojego celu (taki scenariusz pojawia się w atakach na łańcuchy dostaw). Ogromna zmienność i nieprzewidywalność haktywistów utrudniają przedsiębiorcom ocenę, kiedy mogą stać się celem ataku. – podkreśla Joanna Dąbrowska, CEE Cybersecurity Platform Leader w Trend Micro.

Wnioski – w jaki sposób przedsiębiorstwa mogą się zabezpieczyć?

  • Stałe monitorowanie zagrożeń i analiza incydentów cybernetycznych.
  • Ciągła aktualizacja wiedzy o powierzchni ataku – stopniu ekspozycji poszczególnych zasobów informacyjnych (np podatności, błędów konfiguracyjnych itp.) i powiązań pomiędzy elementami infrastruktury IT
  • Edukacja pracowników w zakresie cyberbezpieczeństwa (phishing i socjotechnika to jedne z najczęściej wykorzystywanych metod ataku).
  • Wzmocnienie ochrony systemów IT, zwłaszcza tych obsługujących kluczowe dane.
  • Ścisła współpraca z instytucjami odpowiedzialnymi za cyberbezpieczeństwo (np. CERT Polska) ale również w ramach grup sektorowych i współpracy bezpośredniej.

Haktywizm podobnie jak cyberataki jest jednym z narzędzi prowadzenia nowoczesnej wojny hybrydowej. Firmy i instytucje publiczne nie mogą ignorować tego zagrożenia – przygotowanie i proaktywna strategia są kluczowe dla zapewnienia bezpieczeństwa zarówno biznesowego, jak i państwowego.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Coraz częściej dowody w śledztwach to dowody cyfrowe z Facebooka, Instargama czy poczty elektronicznej

W ostatnich latach dowody cyfrowe zyskały kluczowe znaczenie zarówno...

Przez serce do konta bankowego – uwaga na phishing w walentynki

14 lutego jest szczególną datą nie tylko dla zakochanych,...

EDR, XDR, NDR – jakie systemy ochrony powinny znaleźć się w każdej firmie?

Jeden cyfrowy incydent może przesądzić o dalszych losach przedsiębiorstwa....

Polacy wybierają wygodę kosztem bezpieczeństwa w sieci – wyniki Adyen Digital Report 2024

Pomimo rosnącej liczby cyberataków i oszustw 30 proc. konsumentów...

Szefowie działów IT o AI: 84% obawia się redukcji kadr, 89% wskazuje na luki w zabezpieczeniach

Analizy ekspertów Sophos wskazują, że cyberprzestępcy wciąż są sceptyczni...

Podobne tematy

Graeme Stewart o ryzykach AI: Stronniczość, błędy i brak regulacji

W ostatnich tygodniach świat technologii ponownie zdominowała rozmowa na...

EDR, XDR, NDR – jakie systemy ochrony powinny znaleźć się w każdej firmie?

Jeden cyfrowy incydent może przesądzić o dalszych losach przedsiębiorstwa....

Haktywiści – cyfrowi bojownicy czy cyberprzestępcy?

Haktywizm jest pojęciem, które powstało z połączenia słów haker...

IBM i Palo Alto Networks: Fragmentacja rozwiązań cyberbezpieczeństwa osłabia organizacje

Nowe globalne badania przeprowadzone przez IBM Institute for Business...

Rośnie liczba cyberataków na placówki medyczne

W listopadzie Ministerstwo Cyfryzacji ogłosiło, że przeznaczy ok. 66...

Ransomware postrzegany jako największe zagrożenie dla firm w 2025 roku

Ataki ransomware, które blokują dostęp do systemów lub danych,...
00:01:18

Będzie więcej środków na rozwój cyfrowy

Cyfryzacja Polski na mapie Europy czy świata ma swoje...

Polska wśród krajów najbardziej narażonych na dezinformację

Polska doświadczyła 1,443 przypadków kampanii dezinformacyjnych w ciągu ostatnich...

Może Cię zainteresować

Polecane kategorie

Exit mobile version