top of page
Âncora 1

PONTO DE VISTA

“Modus Operandi” e Estratégias de ataques “hacktivistas”. Conhece?

Antonio Celso Ribeiro Brasiliano, CIGR, CRMA, CES, DEA, DSE, MBS
 Publisher da Revista Gestão de Risco e Presidente da Brasiliano INTERISK.
abrasiliano@brasiliano.com.br.br

Uma análise de mais de 13 milhões de casos de invasões e campanhas políticas de hackers, realizada pela empresa Trend Micro, especializada em segurança em nuvem, cibernética, móvel e consumerização, permitiu traçar um perfil sobre o modus operandi e os motivos que levaram os cibercriminosos a realizarem seus ataques nos últimos anos!

O mundo digital se tornou um espaço essencial para os indivíduos expressarem suas opiniões e promoverem suas causas. No entanto, o ativismo digital propiciou que os ciber criminosos e hackers também pudessem utilizar desta ferramenta de disseminação exponencial para expor, vender e convencer das suas crenças e ideais. Portanto o mundo digital é uma faca com dois lados, um positivo, onde as empresas e os cidadãos podem, de forma massiva, disseminar seus produtos, ideias, crenças e valores. E existe o lado negativo, que se as empresas e os indivíduos, não estiverem devidamente protegidos, os ciber criminosos e hackers irão também se apossar dos mecanismos para realizar suas divulgações, através de desfigurações de sites e vandalismo. 

Essas ocorrências, ataques para desfigurar e vandalizar sites de empresas e personalidades, é denominada de “hacktivismo”. O Hacktivismo é o ativismo digital dos hackers em prol de alguma causa, e, querem simplesmente propaganda.

Em 2017, os sites de várias organizações locais de Ohio, nos EUA, foram hackeados e desfigurados em uma manhã de domingo. De acordo com autoridades americanas, esse não foi um caso isolado e inúmeros sites do governo de Maryland, Idaho, Califórnia e Nova York também foram desfigurados.

Os hacktivistas violaram os sites do governador e de outras entidades locais e substituíram o conteúdo original e legítimo por uma ameaça contra a atual administração presidencial e outras mensagens violentas, acompanhadas por um logotipo do grupo de hackers radicais conhecidos pelas autoridades.

A simples invasão e agressão do site através do vandalismo são considerados pelos especialistas como um tipo de ataque cibernético de baixo nível e normalmente são executados por hackers menos experientes. A motivação é puramente psicológica, ligada ao poder. Geralmente como uma prova de audácia, perante seu grupo, firmando-se que conseguiu quebrar a segurança de determinada empresa ou instituição governamental. 

A desfiguração de sites por hacktivistas sempre existiu, porém o que se concluiu foi uma tendência surpreendente e ascendente, focada na desfiguração de páginas da web. No geral, a Trend Micro encontrou mais de 104 mil defacers (nome dado para categorizar os ataques para modificação de páginas de sites da internet), que impactaram e comprometeram mais de 9 milhões de domínios individuais.

A maior parte desses eventos desfigurou sites suportados pelo sistema operacional Linux, Windows 2000, 2003 e 2008. Os servidores Apache também foram muito afetados pelos ataques, com mais de 8 milhões de casos de desfiguração. Além disso, mais de 1,5 milhão de ataques de hacktivistas ocorreram em servidores web IIS/6.0.

Para violar as proteções do site, os hacktivistas focam em vulnerabilidades específicas para obter acesso não autorizado aos sistemas de suporte de back-end. A Trend Micro descobriu que a maior parte dos hacktivistas, mais de 2 milhões, usaram as vulnerabilidades de inclusão de arquivos para habilitar a desfiguração. Outras estratégias foram:

– Injeções de SQL – 1,26 milhão

– Vulnerabilidades do sistema sem correção – 1,16 milhão

– Roubo de senha – 1,11 milhão

– Outros tipos de intrusões de servidores – 800 mil

A pesquisa da Trend Micro descobriu que muitos episódios de desfiguração ocorreram como reações a outros eventos. Muitos casos serviram para impulsionar uma opinião do grupo de hackers, para esclarecer reivindicações e espalhar certas mensagens políticas. Listamos abaixo uma série de reinvindicações do hacktivismo. 

#OpIsrael

A #OpIsrael é uma das primeiras e mais antigas campanhas de desfiguração da web e uma das três principais campanhas anti-Israel identificadas pelos pesquisadores da Trend Micro. As desfigurações são focadas no conflito Israel-Palestina. Um dos primeiros exemplos de desfiguração, ocorreu em 2012, quando o conteúdo regular do site MYISRAEL.US foi removido e substituído por uma mensagem política do tipo: “Liberdade para a Palestina”, com um vídeo da pobreza da faixa de gaza.

Desde então, há uma desfiguração anual em larga escala de vários sites todo dia 7 de abril, Dia que os judeus lembram o Holocausto. Até o momento, mais de 300 defacers vandalizaram mais de 5.400 domínios.

A desfiguração de sites nas mãos de hacktivistas afeta agências governamentais, organizações privadas e outras entidades.

Outro exemplo é do Grupo: #OpFrance – Hacktivistas do ataque do Charlie Hebdo

Várias desfigurações de hacktivistas ocorreram logo após o ataque contra o Charlie Hebdo, em janeiro de 2015, girando em torno da polêmica revista francesa que publicava charges satíricas sobre o Islã e o profeta Maomé. Campanhas incluindo a #OpFrance foram criadas em resposta ao ataque, bem como foram articuladas outras campanhas como #OpCharlie, #OpCharlieHebdo e #AntiCharlieHebdo. A maior parte destas atividades ocorreram diretamente após o ataque, atingindo um pico em 11 de janeiro de 2015.

O vandalismo digital é apoiado, principalmente, por diversos grupos de hackers da Síria, Marrocos, Bangladesh, Indonésia, Rússia, China, Coréia do Norte e outros lugares focando sites de organizações privadas, públicas e personalidades, de países que possuem um certo alinhamento contra o radicalismo islâmico. As desfigurações recentes incluem mensagens pró-muçulmanas e pró-islâmicas.

Como Proteger da desfiguração?  

Os especialistas recomendam três práticas para que a segurança do site seja mantida: 

Primeira: Sempre aplicar correções nos sistemas, em tempo real. O que isto significa? Percebendo qualquer fragilidade, mau funcionamento, a correção virtual é estratégica e essencial. As fragilidades conhecidas podem ser usadas para violar e atacar o site, por esta razão que a correção tem que ser imediata; 

 

Segunda: Usar senhas fortes. As senhas comuns e consideradas padrão devem ser substituídas por robustas, incluindo combinações de números, letras e caracteres especiais, evitando de serem facilmente adivinhadas. Isto depende de sensibilização e conscientização. Fator Humano. Elo mais fraco.

 

Terceira: Use firewalls específicos de aplicativos web, visando monitorar atividades e proteger contra tráfegos que possam ameaçar o desempenho e o nível de utilização do site. 

 

Toda empresa deve garantir que seu site e suas redes socias estejam seguras contra possíveis invasões para o ataque da desfiguração, que impacta diretamente na imagem e moral da instituição. Embora muitos eventos de desfiguração surjam como respostas a acontecimentos específicos e de natureza totalmente incontroláveis, mas os clientes e parceiros não podem deixar de acessar os portais, recursos e informações que o site normalmente oferece. Isto é o principal objetivo do hacktivismo, pois consegue efeito midiático. 

O Risco Cibernético é e continuará sendo um dos desafios mais urgentes que acompanham a Quarta Revolução Industrial. Para que o mundo digital vença esta guerra, há a necessidade da colaboração efetiva entre as nações e empresas. Caso contrário, por serem complexas as ameaças cibernéticas, com uma superfície cada vez maior e expostas para atores mal-intencionados. Cada nova inovação traz consigo novas e às vezes inesperadas vulnerabilidades. 

Esta complexidade é agravada pela rapidez e facilidade que as ameaças se materializam no mundo digital. Conseguiremos deter este avanço, gerenciando de forma adequada, dentro do nosso apetite ao risco? Tomara que sim!

Boa Leitura!

Antonio Celso Ribeiro Brasiliano

Publisher da Revista Gestão de Riscos e Presidente da Brasiliano INTERISK
abrasiliano@brasiliano.com.br  

bottom of page