Akamai dots background

Hacktivismo

A causa della crescente disponibilità di strumenti di attacco altamente sofisticati e alle piatteforme di social media che mettono facilmente in contatto individui con mentalità simile, l'hacktivism non è semplicemente in crescita, ma sta letteralmente esplodendo. I collettivi di hacker ideologici come Anonymous e Syrian Electronic Army sono in grado di mobilitare forze velocemente e accedere a botnet e risorse di cui necessitano per sferrare sofisticati cyber attacchi come mezzo di protesta, a scopo di vendetta o per diffondere propaganda.

Hacktivism: Target, tattiche e strategie

La visibilità è un fattore della massima importanza per un individuo impegnato nell'hacktivism, perciò le principali vittime del cybercrimine sono gli outlet multimediali e i siti Web più famosi, insieme ai tradizionali target, quali enti governativi e gli istituti finanziari.

Per lanciare dichiarazioni politiche o danneggiare la reputazione delle società, i fautori dell'hacktivism adottano svariate tattiche per deturpare o bloccare l'accesso alle proprietà digitali, condurre sit-in virtuali e raccogliere informazioni riservate e intelligence. Fra le strategie più spesso utilizzate per mettere a rischio la presenza online di un'organizzazione rientrano gli attacchi SQL injection, gli attacchi forza bruta e gli attacchi DDoS. Poiché le applicazioni atte a sferrare attacchi DDoS, quale Low Orbit Ion Cannon (resa famosa da Anonymous) possono essere rese disponibili con estrema facilità a gruppi di interesse e a singoli individui, gli attacchi di rete sono assai facili da sferrare.

Come le organizzazioni possono sventare la minaccia proposta dall'hacktivism

I seguaci dell'hacktivism, diventato ormai un luogo comune, acquisiscono esperienza e imparano a sviluppare e sferrare elaborati attacchi multi-vettore, adattando le proprie tattiche in tempo reale in risposta agli sforzi di rilevamento e mitigazione intraprese dai responsabili della sicurezza delle reti. Pertanto, le aziende sotto minaccia— intendendo qualsiasi organizzazione in possesso di asset IT e che dipendono dalla propria presenza online—devono agire in modo proattivo, istantaneo e flessibile nella gestione di possibili attacchi.

Un'importante difficoltà che le aziende devono affrontare è il rilevamento e l'eliminazione delle minacce, mantenendo al contempo le attività nel modo consueto. Durante un attacco, il personale IT viene distolto da latri progetti cruciali e l'infrastruttura IT aziendale può subire effetti negativi duraturi—per non citare le notevoli difficoltà a livello di relazioni pubbliche che ciò può comportare. Inoltre, sebbene i dispositivi di sicurezza in loco tradizionali rappresentino un mezzo di protezione cruciale per le società nei confronti dell'hacktivism, tali dispositivi possono non riuscire a rilevare attacchi a livello di applicazione e soccombere di fronte a minacce di enormi dimensioni distribuite massicciamente.

Per le organizzazioni che non possono permettersi di esporre i propri dati e sistemi all'hacktivism, Akamai offre una comprovata esperienza, le funzionalità della propria Akamai Intelligent Platform distribuita globalmente e una soluzione di sicurezza Web multi-livello e sempre attiva.

  • Kona Web Application Firewall di Akamai, implementato in località distribuite in tutta la rete di distribuzione dei contenuti globale della società è in grado di rilevare e bloccare gli attacchi potenziali nel traffico HTTP e HTTPS, mitigando le minacce a livello di applicazione all'interno della piattaforma Akamai, prima che possano raggiungere il vostro data center.
  • Il nostro servizio di prevenzione degli attacchi DDoS, Kona Site Defender, ispeziona costantemente sia il livello applicazione sia il livello rete, assorbendo o deviando i tipi più comuni di cyber attacchi, assicurando al contempo la disponibilità e le performance del vostro sito Web.

Maggiori informazioni su come queste e altre soluzioni di sicurezza cloud Akamai Cloud possono proteggere dall'hactivism gli asset IT della vostra azienda.