Floris Hulshoff Pol - 04 oktober 2022

Check Point Research schetst een nieuw model van hacktivisme

Check Point Research schetst een nieuw model van hacktivisme image

Check Point Research schetst een nieuw model van hacktivisme dat nu wereldwijd populair is. Vijf kenmerken kenmerken volgens onderzoekers de hedendaagse vorm van hacktivisme: politieke ideologie, leiderschapshiërarchie, formele rekrutering, geavanceerde tools en public relations. CPR geeft de hacktivistengroep Killnet als een voorbeeld van het nieuwste model, met gedetailleerde informatie over de aanvallen per land en aanvalstijdlijn. CPR waarschuwt dat hacktivisme dat zijn oorsprong vindt in conflictgerelateerde geografische gebieden wereldwijd kan worden opgeschaald.

Vroeger was hacktivisme vooral gericht op enkele individuen die kleinschalige DDoS- en defacementaanvallen droegen

Nu is hacktivisme beter georganiseerd, gestructureerd en verfijnd

CPR is van mening dat het nieuwe model van hacktivisme begon in conflictgebieden in het Midden-Oosten en Oost-Europa en zich in 2022 naar andere gebieden verspreidde
Check Point Research (CPR) schetst een nieuw model van hacktivisme dat nu wereldwijd populair is. Het hacktivisme van het nieuwe model is beter georganiseerd, gestructureerd en verfijnd in vergelijking met het verleden. Hacktivistische groepen bestaan niet langer uit een paar willekeurige individuen die kleine DDoS- of defacement-aanvallen uitvoeren op low-tier websites. Dit zijn gecoördineerde organisaties met onderscheidende kenmerken die voorheen ongezien waren.

Sleuteleigenschappen:

Consistente politieke ideologie (manifesten en/of regels)
Hiërarchie van leiderschap (Kleinere groepen geven aanvalsbevelen door aan "commandanten)
Formeel wervingsproces (op basis van minimumvereisten)
Tools die de groepen aan hun leden leveren (Geavanceerde tools voor bekendheid)
Robuuste public relations-functies (aanwezigheid op grote websites)
Waarom nu?

CPR vermoedt dat de verschuiving in het hacktivisme-model ongeveer twee jaar geleden begon, met verschillende hacktivistische groepen zoals Hackers of Saviour, Black Shadow en Moses Staff die zich uitsluitend richtten op het aanvallen van Israël.

CPR is van mening dat de Russisch-Oekraïense oorlog het nieuwe model van hacktivisme aanzienlijk heeft verspreid. Het IT-leger van Oekraïne werd bijvoorbeeld publiekelijk gemobiliseerd door de Oekraïense regering om Rusland aan te vallen. Het nieuwe hacktivisme zag ook groepen die het Russische geopolitieke verhaal steunden, met groepen als Killnet, Xaknet, From Russia with Love (FRwL), NoName057 (16), en meer.

Casestudy: KILLNET, van oost naar west

In april van dit jaar verlegde de groep haar focus volledig om Russische geopolitieke belangen over de hele wereld te ondersteunen. De groep beweerde tussen eind februari en september meer dan 550 aanvallen te hebben uitgevoerd. Slechts 45 van hen waren gericht tegen Oekraïne, minder dan 10% van het totale aantal aanslagen.

Killnet-tijdlijn – spraakmakende evenementen

 Maart: de groep voerde een DDoS-aanval uit op Bradley International Airport in Connecticut (VS)

  1. April: websites van de Roemeense regering, zoals het Ministerie van Defensie, de grenspolitie, de National Railway Transport Company en een commerciële bank, werden enkele uren onbereikbaar gemaakt.
  2. Mei: massale DDOS-aanvallen werden uitgevoerd op twee grote EU-landen, Duitsland en Italië
  3. Juni: Er werden twee zeer significante golven van aanvallen uitgevoerd op Litouwen en Noorwegen als reactie op ernstige geopolitieke ontwikkelingen tussen die landen en Rusland
  4. Juli: Killnet richtte zijn inspanningen op Polen en zorgde ervoor dat verschillende overheidswebsites niet beschikbaar waren.
  5. Augustus: er werden cyberaanvallen uitgevoerd op instellingen in Letland, Estland en de VS
  6. September: de groep richtte zich voor het eerst op Azië en richtte haar inspanningen op Japan, dankzij de steun van Japan aan Oekraïne

Lees het volledige rapport