O hacktivismo, segundo a empresa Check Point, “é universalmente definido como a utilização maliciosa de ferramentas digitais, como a pirataria informática, para incitar à desobediência civil ou promover uma agenda sociopolítica”. Na sua forma mais inocente, refere a empresa, “é uma forma de «vandalismo digital» que irá frustrar e incomodar as organizações, mas casos extremos podem levar a fugas de informação, intercepção de dados, sequestro de bens da empresa e até ao desmantelamento sistemático da reputação de uma organização”. Em suma, “pode ser devastador”.
Nos últimos anos, “o hacktivismo começou a imitar de perto as batalhas no mundo real, como se viu no conflito russo-ucraniano e na guerra entre o Hamas e Israel”. Embora a influência e o impacto dos ciberataques e do hacktivismo sejam menos proeminentes durante o auge do combate, “os incidentes aumentaram à medida que os mundos digital e físico colidem”.
Os alvos mais comuns dos grupos hacktivistas, diz a Check Point, “incluem agências governamentais, porque muitas vezes têm opiniões contrárias e têm o poder de fazer mudanças, ou empresas multinacionais que são vistas como “más” ou que têm um impacto adverso na sociedade ou no ambiente”.
Actualmente, de acordo com a Check Point “é difícil dizer a palavra “Hacktivista” e não pensar imediatamente nos Anonymous – o grupo responsável por uma série de protestos digitais não violentos, geralmente sob a forma de ataques distribuídos de negação de serviço (DDoS), para levar a sua versão da verdade e da justiça ao mundo”.
Embora os Anonymous possam ter tornado o hacktivismo um termo familiar, a “verdadeira ameaça do hacktivismo para as empresas e agências governamentais é muito mais profunda”.
Conforme detalhado no Relatório de Cibersegurança Semestral 2023 da Check Point Software, o número médio de ciberataques semanais aumentou 8% a nível global – o aumento mais significativo em dois anos – em grande parte impulsionado pela inteligência artificial, a ameaça crescente de grupos organizados de ransomware e o hacktivismo.
O ano passado “assistimos ao aparecimento do hacktivismo afiliado ao Estado, em que grupos de hacktivistas seleccionam os seus alvos com base em agendas geopolíticas, em alguns casos financiadas ou orquestradas pelos próprios governos”.
Veja-se, por exemplo, o grupo “Killnet”, afiliado à Rússia, que visou organizações de saúde ocidentais no início de 2023 com uma série de ataques DDoS em resposta ao apoio do Ocidente à Ucrânia. Ou o “Anonymous Sudan”, um grupo que apareceu pela primeira vez em Janeiro de 2023 e que passou a atacar companhias aéreas escandinavas e outras organizações ocidentais, promovendo uma narrativa pró-islâmica.
O grupo afirma estar a levar a cabo uma operação de contra-ofensiva, escolhendo alvos ocidentais em retaliação a alegadas actividades antimuçulmanas. A “Microsoft foi um dos últimos alvos do grupo, o que resultou numa perturbação significativa do seu serviço de correio electrónico Outlook e da plataforma de alojamento Azure”, refere a empresa.
A mudança da face do hacktivismo
Estamos agora a assistir à evolução do hacktivismo de um indivíduo ou grupo de indivíduos para organizações coordenadas, muitas vezes patrocinadas pelo Estado, que têm motivações ideológicas.
No entanto, embora a ideologia possa unir e motivar os agentes maliciosos, “a democratização da tecnologia tem desempenhado um papel importante na propagação e proliferação das actividades hacktivistas”.
A inteligência artificial, em particular a IA geradora, é um exemplo de uma ferramenta extremamente poderosa e pouco regulamentada que está prontamente disponível. “Enquanto as organizações se esforçam por tirar partido das capacidades de IA como parte das suas estratégias de ciberdefesa, os agentes de ameaças e os grupos de hacktivistas estão a trabalhar arduamente para tirar partido da IA como parte dos seus esforços ofensivos”.
É interessante notar que, embora tecnologias como a IA generativa tornem a geração de código malicioso mais fácil e mais acessível, são os mesmos velhos vectores que os agentes de ameaças procuram explorar.
“A IA não está a ser aproveitada para melhorar o malware em si, mas sim o seu modo de entrega”. Os domínios semelhantes e os ataques de phishing continuam a ser dos vectores de ataque mais populares, mas a IA está a tornar os domínios fraudulentos e os e-mails falsos mais sofisticados e difíceis de identificar.
A IA também pode ser utilizada para orquestrar ataques DDoS mais nítidos e rápidos. Um ataque DDoS ocorre quando um servidor ou website é inundado com pedidos de tráfego artificial até ao ponto em que fica sobrecarregado e deixa de funcionar. Este ano assistiu-se a um ataque DDoS recorde, que atingiu um pico de 71 milhões de pedidos por segundo – sem dúvida um sinal do que está para vir.
Limitar a exposição ao hacktivismo
“Os ataques dos hacktivistas são de natureza ideológica, pelo que para algumas empresas – em especial as que operam no sector público – a exposição será inevitável”, refere.
“Algumas empresas encontrar-se-ão na mira dos hacktivistas pelo simples facto de existirem”, mesmo que haja pouco para roubar ou nenhum incentivo financeiro.
Os parceiros, fornecedores e clientes das organizações visadas também podem ser apanhados no meio do fogo cruzado, o que significa que ninguém está a salvo. “Ser afectado por um ataque informático conduzido por hacktivistas não é necessariamente uma questão de “se”, mas de “quando”.
O futuro do hacktivismo
O futuro do hacktivismo está “preparado para ser multifacetado, com uma mistura de operações afiliadas ao Estado e movimentos de base”. O hacktivismo afiliado ao Estado “é agora uma ameaça estabelecida, o que significa que as táticas irão provavelmente evoluir e tornar-se mais sofisticadas graças ao financiamento externo”.
Os grupos hacktivistas, em especial os que têm filiações estatais transparentes, “são susceptíveis de utilizar botnets maiores e mais potentes para executar ataques DDoS perturbadores a uma escala nunca antes vista”. O ataque DDoS que bateu o recorde, com um pico de mais de 71 milhões de pedidos por segundo, é uma prova desta trajectória crescente.
Há também alguns indícios de colaboração entre grupos com narrativas diferentes, como o grupo pró-islâmico “Anonymous Sudan” e o grupo pró-russo “Killnet”, o que deixa antever um futuro em que os grupos de hacktivistas poderão formar alianças para benefícios mútuos, independentemente das suas ideologias de base. Esta convergência “poderá conduzir a campanhas de ataque mais coordenadas e com maior impacto”. Cada vez mais, estes grupos “estão também a mascarar agendas ocultas por detrás de ataques politicamente motivados, com agentes de ameaças hacktivistas a utilizarem campanhas de ransomware como fonte de receitas para financiar outras actividades”.
No entanto, não se trata apenas de actores estatais. “O hacktivismo de base, impulsionado por causas sociais, ambientais ou políticas regionais, continuará a desempenhar um papel significativo”.
À medida que questões globais como as alterações climáticas e os direitos humanos ganham mais atenção, “podemos esperar um ressurgimento de movimentos hacktivistas descentralizados”. Estes grupos, embora não sejam tão ricos em recursos como os seus homólogos apoiados pelo Estado, ainda podem causar perturbações significativas, especialmente quando reúnem a comunidade online global em torno de uma causa.
Estamos também a assistir a uma maior influência da tecnologia, com os deepfakes a tornarem-se uma ferramenta regular no arsenal dos hacktivistas. Os deepfakes têm sido utilizados para se fazerem passar por pessoas com poder e criar propaganda em tempos de conflito, como aconteceu com o presidente ucraniano Volodymyr Zelensky. Estas ferramentas podem ser compradas com facilidade e utilizadas como parte de ataques de engenharia social para aceder a dados sensíveis.
Essencialmente, à medida que avançamos para 2024, as linhas entre as operações cibernéticas patrocinadas pelo Estado e o hacktivismo tradicional irão esbater-se.
As organizações de todo o mundo terão de estar preparadas para uma gama diversificada de ciberameaças, cada uma com as suas próprias motivações e táticas.