Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

Haktywiści - cyfrowi bojownicy czy cyberprzestępcy?

Haktywista czy hacker?Haktywizm jest pojęciem, które powstało z połączenia słów haker i aktywizm. Oznacza wszelką działalność - często nielegalną - mającą na celu spowodowanie zmian społecznych, politycznych czy środowiskowych, z wykorzystaniem do tego internetu i innych metod cyfrowej komunikacji. Najczęstszymi celami ataków są rządy i wielkie korporacje, ale mogą być to też inne grupy, które wyznają wartości stojące w sprzeczności z tymi reprezentowanymi przez haktywistów.

Haktywizm to forma nieposłuszeństwa obywatelskiego (tradycyjnie realizowanego np. poprzez strajki okupacyjne, tworzenie angażującego graffiti, promowanie prasy podziemnej), która ma miejsce w cyberprzestrzeni. Motywem napędzającym działania haktywistów bywa chęć zatrzymania finansowania terroryzmu, promowanie wolności wypowiedzi, wspieranie lokalnych powstań, a także podważanie autorytetu rządów lub dużych korporacji. Ich aktywność dąży do wywarcia presji na organizacjach posiadających wpływ na sytuacje, którą chcą zmienić. Stosowane przez nich metody mogą się od siebie różnić zarówno dotkliwością dla obranych za cel grup, jak i zgodnością z prawem.

"Działania haktywistów często wynikają z odczuwanej przez nich potrzeby skorygowania czegoś, co uważają za niemoralne. Często są to ludzie chcący działać w imię sprawiedliwości. Zdarza się jednak, że ich motywacja jest osobista. Może na przykład wynikać z chęci zemsty na konkretnej osobie" - wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Od protestu po przestępstwo - przykłady działań haktywistów
Działania haktywistów mogą przyjmować różną postać - od łagodnych protestów po cyberataki. Często praktykowanym przez nich działaniem jest przeprowadzanie ataków typu DoS (Denial of Service).

"Atak DoS polega na przeciążeniu serwerów ofiary, np. poprzez automatyzowane wysyłanie do nich wielu zapytań. Zaatakowany system, nie będąc w stanie przetworzyć tak dużej liczby komunikatów, przestaje działać. W konsekwencji, jeżeli ofiara posiadała np. swoją stronę internetową, ta przestanie być dostępna dla użytkowników. Serwery i witryny pozostają zamknięte aż do momentu przerwania ataku" - wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Niektórzy aktywiści dokonują bezpośredniej ingerencji w kod źródłowy atakowanej strony internetowej, aby przedstawić jej właściciela w negatywnym świetle. Może być to zmiana jednej z istniejących już na witrynie wypowiedzi albo publikacja nowych treści.

Inną metodą ataku ze strony haktywistów jest doxing. Słowo to oznacza kradzież poufnych danych, a następnie upublicznienie ich. Najczęściej ofiarami takich ataków są osoby, które mają najwięcej do stracenia w wyniku ujawnienia wrażliwych informacji.

Cyberprzestępcy czy wojownicy w słusznej sprawie?
Istnieje wiele grup haktywistów, ale nie wszystkie mają swoje nazwy. Wśród najbardziej znanych można wymienić Anonymous, LulzSec i Impact Team. Anonymous znany jest z ataków na takie organizacje, jak ISIS i CIA, ale też z protestu przeciwko ACTA (Anti-Counterfeiting Trade Agreement), podczas którego stosowane były ataki DoS na strony rządowe i zachęcanie do lokalnych sprzeciwów.

Mówiąc o haktywiźmie, nie sposób nie wspomnieć o WikiLeaks. To platforma, której prowadzący wykradają poufne informacje z archiwów rządowych, w celu ujawnienia działań polityków. Jednym z najbardziej znanych przykładów działalności tej platformy jest upublicznienie korespondencji Hillary Clinton z menedżerem jej kampanii wyborczej w 2016 roku. Nie da się jednoznacznie stwierdzić, czy opublikowanie tych informacji przez WikiLeaks przyczyniło się znacząco do zmiany wyniku wyborów. Pojawiały się jednak opinie, że był to jeden z głównych powodów przegranej Clinton w wyborach przeciwko Donaldowi Trumpowi.

Haktywiści, którzy uciekają się do przestępstw w swojej działalności, są trudni do osądzenia. Internet w dużym stopniu pozwala na zachowanie anonimowości i działanie na odległość. Często dana akcja ma przynieść efekt w innym państwie. Pojmanie haktywisty wiąże się z koniecznością współpracy organów ściągania z kilku krajów na raz. W dodatku systemy prawne na całym świecie różnią się od siebie, nie wszystkie mają takie samo podejście do cyberprzestępczości, co może utrudniać penalizację działań hakerów.

Mimo że haktywizm może być postrzegany jako narzędzie do walki o słuszne cele, kluczowe jest zachowanie etycznych granic podejmowanych inicjatyw. Tylko zgodne z prawem działania mogą prowadzić do rzeczywistych i trwałych zmian społecznych.

Źródło: Fortinet

Logowanie i rejestracja