O-ressurgimento-do-Hacktivismo_E-MKT_01

O RESSURGIMENTO DO HACKTIVISMO:

Uma década após auge do Hacktivismo, em que grupos como Anonymous e LulzSec ficaram famosos por ataques contra a Igreja da Cientologia e a sites do governo Egípcio durante a Primavera Árabe além da proteção a websites de vazamento de dados como o WikiLeaks e acabaram perdendo força após uma série de prisões e duras sanções na justiça a seus membros, pode-se verificar o ressurgimento de grupos ligados a esse tipo de atividade.

O-ressurgimento-do-Hacktivismo_E-MKT_04

O QUE É HACKTIVISMO:

O termo Hacktivismo, junção de ativismo e hacker, surgiu em 2006 para designar um ato ativista político ou social utilizando-se de invasões e criando distúrbios a sistemas redes de TI.

Hacktivistas se vêm como justiceiros sociais, promovendo ataques contra alvos que, em sua opinião, precisam de retaliação. Seus alvos mais comuns são organizações, públicas ou privadas, ou temas específicos para os quais eles desejam jogar os holofotes e trazer à tona da sociedade em geral.

NOVA ONDA DE HACKTIVISMO:

Os hacktivistas da atualidade, contudo, normalmente valem-se dos mesmos métodos usados na onda anterior:

O-ressurgimento-do-Hacktivismo_E-MKT_11

Doxing:
Assédio online e exposição pública de informações pessoais e sigilosas.

Manifestações virtuais:
Invasões a websites e alteração de seu conteúdo, usualmente com mensagens relativas a alguma causa.

Ataque DoS e DDoS:
Tática normalmente utilizada em grupo para gerar muitos acessos simultâneos a determinado alvo com o objetivo de congestionar sistemas ou servidores até torná-los indisponíveis.

Vazamento de informações:
Em geral algum infiltrado no alvo utiliza-se de acesso autorizado para acessar informações confidenciais e torná-las públicas.

O-ressurgimento-do-Hacktivismo_E-MKT_17

MEDIDAS DE PREVENÇÃO:

Como prevenção ao Hacktivismo e a outras ameaças online, a Enygma Tecnologia sempre recomenda:

O-ressurgimento-do-Hacktivismo_E-MKT_20

1) Identificar e mapear todas as informações sensíveis em seu ambiente de TI.

2) Realizar auditorias periodicamente.

3) Implementar autenticação multifatores para acesso aos sistemas.

4) Investir em programas de segurança e firewall.

5) Implementar políticas e procedimentos de reação para casos de incidentes.

6) Informar e educar os usuários a respeito das diversas formas de ataque de engenharia social e a respeito dos cuidados que devem ser tomados no dia a dia.

Enygma Tecnologia dispõe de especialistas em segurança online e conta com os melhores equipamentos para proteger o ambiente de TI de sua organização.

Entre em contato conosco agora mesmo!

×