Con l'avvicinarsi delle elezioni presidenziali del 2020, la popolazione degli Stati Uniti è divisa come lo è stata da molto tempo e il clima tempestoso potrebbe portare a un aumento delle attività tra gli attivisti informatici che cercano di fare una dichiarazione.
Proprio questa settimana, Reuters ha riferito che gli hacker stanno testando le difese della campagna del presidente Donald Trump e dei siti web aziendali, forse come precursore di un futuro attacco destinato a portare i siti offline. Secondo quanto riferito, l'accesso a diversi siti è stato già interrotto per brevi periodi di tempo dal 15 marzo al 6 giugno.
Ma questo potrebbe essere solo l'inizio di un'ondata di nuovi episodi di hacktivismo che sabotano i siti web o le reti di organismi politici e forse le aziende che assumono una posizione politica controversa.
"Dato il clima attuale negli Stati Uniti e la quantità di attivismo in corso, penso sia giusto presumere che l'attività di hacktivismo sia parallela alle attività a livello di comunità, poiché il Web è solo un'estensione delle attività nella vita reale", ha affermato Michael Kaiser, presidente e CEO di Defending Digital Campaigns ed ex direttore esecutivo della National Cyber Security Alliance. "Mi aspetto assolutamente che interrompere una campagna, una persona o un'organizzazione vista come un avversario – al fine di trasmettere un messaggio o fare un danno maggiore – farebbe parte del playbook dell'hacktivism".
All'inizio di questa estate, il gruppo di hacker decentralizzato Anonymous ha rivendicato un attacco informatico a un sito web del dipartimento di polizia di Atlanta , affermando che l'atto era una rappresaglia per la sparatoria fatale del 12 giugno di Rayshard Brooks. E il 30 maggio, anche i siti web della città di Minneapolis e del suo dipartimento di polizia hanno subito interruzioni causate da un avversario online dopo la morte di George Floyd per mano della polizia di Minneapolis.
Nel frattempo, Cloudflare a giugno ha riferito che le organizzazioni di difesa del razzismo hanno visto gli attacchi contro i loro siti web aumentare di 1.120 volte durante il fine settimana del 30 e 31 maggio, a seguito dell'incidente di Floyd. "In effetti, questi gruppi sono passati dall'assenza quasi totale di attacchi ad aprile, agli attacchi con un picco di 20.000 richieste al secondo su un singolo sito", ha affermato Cloudflare in un post sul blog dell'azienda.
SC Media ha chiesto a diversi esperti informatici se tali eventi facessero presagire un aumento significativo dell'attività degli hacktivisti nei prossimi mesi e quali difese del sito Web e della rete consiglierebbero per respingere potenziali attacchi.
“L'hacktivismo … è una delle tattiche dell'attivismo politico popolare moderno e in un momento in cui i movimenti popolari stanno guadagnando terreno – in particolare in relazione all'attivismo per il cambiamento climatico, alle proteste Black Lives Matter e alle proteste anti-autoritarie. Non sarebbe una sorpresa vedere un aumento delle azioni degli hacktivisti ", ha detto Tim Jordan, professore di culture digitali all'University College di Londra e autore del libro" Hacktivism and Cyberwars: Rebels with a Cause? "
I ricercatori sulle minacce suggeriscono che i siti web delle elezioni locali potrebbero essere un obiettivo principale, così come le forze dell'ordine, in particolare quando Anonymous riappare dopo una pausa di pochi anni.
Ma per quanto riguarda le entità aziendali? Potrebbero essere presi di mira anche loro se prendono una posizione su una questione politica controversa o appoggiano uno dei candidati alla presidenza? Gli attivisti hacker operano sia a sinistra che a destra dello spettro, quindi qualunque sia il modo in cui un'entità aziendale si appoggia, potrebbero potenzialmente incitare un attivista informatico ad agire.
Attualmente, "non ho visto alcuna informazione di minacce di questa natura", ha detto Kaiser. Tuttavia, "prendere di mira un'azienda è chiaramente una tattica ben utilizzata nei movimenti di cambiamento sociale. Data la natura divisa del nostro attuale ambiente sociale, le aziende o la leadership aziendale potrebbero essere prese di mira. I leader aziendali che parlano apertamente di candidati o problemi affrontano attacchi personali online ".
"Gli hacktivisti hanno una lunga storia nel prendere di mira organizzazioni private e società legate a determinate cause o questioni controverse", ha affermato Insikt Group di Recorded Future. “Di conseguenza, se l'attivismo informatico dovesse tornare a livelli di attività più elevati nel breve termine, riteniamo molto probabile che individui e / o società private saranno soggetti a un certo livello di attacchi da parte di gruppi di attivisti informatici su entrambi i lati dello spettro politico. Il rischio è probabilmente particolarmente accentuato per gli individui e le aziende con note affiliazioni o tendenze politiche, donazioni a determinati partiti o candidati e / o legami d'affari con entità controverse ".
Tattiche degli hacktivisti e come difendersi
Il rapporto Reuters suggerisce che gli attacchi DDoS potrebbero essere stati l'arma preferita contro i siti Trump. E sebbene gli attacchi DDoS siano un pilastro degli hacktivisti, di certo non sono l'unico strumento a loro disposizione.
Secondo gli esperti, altri possibili attacchi di hacktivisti politicamente motivati che potremmo vedere nelle prossime settimane o mesi potrebbero comportare il doxing di dati o documenti sensibili rubati; reindirizzamenti di domini dannosi; o deturpazioni di siti Web abilitate tramite SQL injection, attacchi di forza bruta o plug-in di terze parti.
"Il defacement dei siti Web è uno dei preferiti dagli hacktivisti a livello globale in quanto consente agli attori di esprimere le proprie rimostranze e / o convinzioni politiche e sono relativamente semplici da condurre contro i siti vulnerabili", ha affermato Recorded Future. "Non saremmo sorpresi di vedere un aumento di tale attività nei prossimi mesi, e soprattutto se l'ambiente interno degli Stati Uniti continua a essere irritabile".
"I difetti non sono solo tentativi di pubblicare un messaggio contrario alla campagna o all'organizzazione", ha aggiunto Kaiser. "Potrebbero essere utilizzati per pubblicare informazioni false come posizioni errate di seggi elettorali o orari di votazione, o informazioni errate sulla posta durante il voto o assente".
Le acquisizioni di account sui social media sono un'altra possibilità, ha affermato Jordan, osservando che "gli hack degli account Twitter e Facebook sono … popolari, forse attratti dall'importanza dei tweet nelle campagne di Trump".
Il metodo di attacco può dipendere dalle motivazioni degli hacktivisti, ha affermato Kaiser. "Se cercano giustizia sociale, possono tentare di rubare ed esporre informazioni che verificano o fanno luce sui problemi che stanno cercando di affrontare, come informazioni private su un personaggio pubblico o documenti che mostrano precedenti azioni improprie o insensibili da parte di una persona o organizzazione. " D'altra parte, "Se l'obiettivo è interrompere e fomentare disordini, ci si potrebbe aspettare il danneggiamento del sito Web o attacchi DDoS che rendono i siti Web inutilizzabili".
Kaiser ha affermato che altri possibili schemi di hacktivisti potrebbero essere il furto di elenchi di sostenitori dei candidati e quindi l'invio di e-mail di spam, contenuti di phishing o notizie false. Forse qualcuno potrebbe persino provare a creare un video Deepfake che mostra presumibilmente un candidato politico o un personaggio pubblico che dice qualcosa che non ha mai effettivamente detto, ha aggiunto.
Indipendentemente dalla tattica, l'attribuzione di alcuni attacchi può essere difficile da dimostrare, poiché gli incidenti potrebbero essere potenzialmente opera di influenze online straniere o nazionali e campagne di disinformazione camuffate da attivisti informatici. Questo è stato il caso del cosiddetto hacktivista Guccifer 2.0 , che la comunità dell'intelligence statunitense ha poi rivelato essere un attore di minacce sponsorizzato dal governo russo.
Ma almeno ci sono misure che i siti web politici, governativi e aziendali possono intraprendere per ridurre il rischio di cadere vittima di attacchi di hacktivisti.
"Le campagne politiche e le aziende hanno generalmente aumentato le loro posizioni di sicurezza dalle elezioni del 2016 e del 2018 a causa di una maggiore consapevolezza del malware di gruppo di attività delle minacce e dei TTP", ha affermato Insikt Group. "I tipi che Recorded Future sta vedendo sempre più, tuttavia – attività di operazioni di informazione, reindirizzamenti di dominio, ecc. – sono molto più difficili da prevenire e, pertanto, l'obiettivo è mitigare il rischio il più possibile e disporre di passaggi e approcci in atto l'evento in cui si verifica un incidente. "
Oltre alle protezioni anti-DDoS, Recorded Future consiglia alle aziende di investire in informazioni sulle minacce, eseguire il backup dei dati e dell'infrastruttura di rete e sviluppare una risposta agli incidenti e un piano di ripristino dei dati. Per evitare il danneggiamento del sito Web, la società suggerisce alle organizzazioni di utilizzare l'autenticazione a due fattori sui servizi rivolti al pubblico, imporre limiti di velocità sui tentativi di accesso, garantire che le pagine di accesso e gli URL siano oscurati o limitati dagli intervalli di indirizzi IP pubblici, convalidare i dati inseriti nei campi di input e controlla attentamente i plugin di terze parti.
"Inoltre, considera l'utilizzo di siti web 'statici', che non richiedono l'uso di un database back-end, se il sito web non richiede contenuti attivi", ha aggiunto la società. E per respingere le intrusioni di rete che provocano esfiltrazione di dati e fughe di notizie, le organizzazioni dovrebbero prendere in considerazione forti servizi di istruzione e formazione anti-phishing e monitorare anche gli allegati di posta elettronica dannosi.
Jordan ha raccomandato alle organizzazioni di concentrarsi sull'aggiornamento del software, sulla formazione dei dipendenti a non fare clic sui collegamenti nelle e-mail e semplicemente "più vigili durante questo periodo. Ma ha aggiunto, "la minaccia rimane lì anche in tempi politici più tranquilli e i rimedi a livello individuale / aziendale rimangono in gran parte gli stessi".
"La sicurezza informatica riguarda la gestione del rischio", ha affermato Kaiser. “Campagne, aziende e gruppi di difesa devono analizzare e comprendere il loro ambiente di rischio in relazione all'hacktivism. Le campagne in gare serrate e contestate, che tentano di ribaltare un seggio o con incumbent che sono obiettivi dell'altra parte sono probabilmente a rischio maggiore e attirano hacktivisti che cercano di creare danni o interruzioni. Anche le aziende con leader vocali o leader che finanziano in modo significativo attività politiche creeranno rischi sia per la persona che per l'azienda. Chiaramente le società di media sono e saranno obiettivi ".
Detto questo, Kaiser ha affermato che i potenziali obiettivi dovrebbero essere la valutazione e la revisione delle protezioni di base, "rafforzando le credenziali e gli accessi [e] la gestione dei privilegi di accesso agli account sociali e di altro tipo, tra cui la modifica del sito Web, la finanza e altri documenti e dati sensibili. Quali piattaforme vengono utilizzate per la condivisione – e-mail, comunicazioni crittografate – dovrebbero essere riviste e le politiche su cosa e come le cose vengono condivise dovrebbero essere chiare per il personale ".
Il clima politico post Divisive suscita l'attività degli hacktivisti e le aziende non sono immuni è apparso per la prima volta su SC Media .