Когда взлом — это госзаказ.
Хактивизм, когда-то считавшийся цифровым эквивалентом уличных протестов, сегодня превращается в инструмент более опасной и организованной кибервойны. За фасадом идеалистических лозунгов и масок Гая Фокса всё чаще скрываются профессиональные кибероператоры, действующие в интересах государств. Они атакуют критически важную инфраструктуру, используют продвинутые вредоносные программы и при этом сохраняют видимость спонтанного протеста. Всё чаще эксперты говорят о том, что современный хактивизм — это уже не про свободу слова, а про , саботаж и психологическое давление.
В апреле 2024 года, как исследователи из Dragos, группа BlackJack провела атаку на городскую организацию, управляющую коммунальными сетями, включая водоснабжение и канализацию. Хакеры получили доступ к маршрутизаторам и управляющим шлюзам, после чего внедрили специализированное вредоносное ПО для промышленных систем, названное Fuxnet. Такие малвари невероятно редки — это всего восьмой зафиксированный пример вредоноса, способного атаковать промышленные системы управления.
Это важный сигнал: хактивисты больше не ограничиваются дефейсом сайтов или DDoS-атаками на новостные порталы. Они начали целенаправленно атаковать реальные физические объекты — водозаборы, насосные станции, энергетические узлы. Причём в ряде случаев атаки не были просто демонстрацией: в Техасе одна из группировок вызвала сбой, приведший к переполнению резервуара. Да, это не привело к загрязнению воды или отключению подачи, но даже малейшая помеха в управлении подобными объектами вызывает беспокойство у специалистов по безопасности.
Аналитики всё чаще приходят к выводу: даже если конкретные атаки выполняются неофициально, государства могут закрывать на них глаза — и тем самым использовать хактивистов как рычаг давления с «правдоподобным отрицанием». Такие атаки позволяют сохранить формальную дистанцию, но добиться вполне реальных эффектов — от паники до сбоев в работе систем.
Некоторые участники таких групп действительно могут быть одиночками или бывшими активистами. Но всё чаще за громкими кибероперациями стоят хорошо организованные структуры. По словам бывшего аналитика АНБ Эвана Дорнбуша, сейчас работают «группы, которые делают вещи разрушительного характера — и это уже не про гражданский протест». Такие хакеры нацелены на инфраструктуру, и они действуют с чётким расчётом.
В большинстве случаев атаки пока не приводят к масштабным разрушениям. Но даже незначительный сбой может подорвать доверие к органам власти, к бизнесу, к выборам. Специалисты Google Threat Intelligence Group подчеркивают: эффект таких атак часто не в ущербе, а в воздействии на восприятие — особенно когда это связано с системами, от которых зависят тысячи людей.
Некоторые группировки действуют спонтанно, выбирая мишени по принципу «где слабее защита». Они сначала находят , а потом подбирают политическое оправдание. Так работает хактивизм как шоу — с трансляцией на Telegram-каналах, саморекламой и мемами. Но даже такие группы могут нанести ущерб, особенно если под рукой окажется слишком простой способ проникновения. Как, например, это было в случае атак на водные объекты: злоумышленники просто использовали стандартные пароли, оставленные производителями в открытом доступе.
Есть и более тяжёлые случаи. Например, группа, связанная с одной из ближневосточных организаций, атаковала водные объекты в США, используя кастомное ПО под названием , способное дистанционно управлять оборудованием. Это уже не просто вторжение, а потенциальная возможность вызвать поломку, загрязнение или отключение.
Тем не менее, даже получив полный доступ к промышленной системе, такие группы часто не идут до конца. Они не блокируют интерфейсы, не меняют пароли, не нарушают работу оборудования. По мнению экспертов, это может быть связано с опасением вызвать слишком сильный ответ — даже если действуют в интересах государства, формально они остаются вне закона.
Пока инфраструктурные атаки не стали массовыми, но эксперты предупреждают: это вопрос времени. Технологии упрощают жизнь . DDoS-атаки можно заказать на теневом рынке за сумму, не превышающую стоимости пиццы. Доступ к взломанным системам продают специальные брокеры. А тем, кто не умеет писать код, помогают готовые наборы инструментов. Всё это делает хактивизм привлекательным для тех, кто хочет громко заявить о себе — или выполнить поручение «без следов».
И всё же не стоит демонизировать каждую атаку. Некоторые исследователи считают, что лучшая защита — это открытость. Вместо того чтобы создавать ореол тайны вокруг хактивистов, стоит разоблачать их методы, публиковать данные и «деконструировать» их атаки. Именно это, по словам специалиста по ИБ Рона Фабелы, помогает индустрии выработать иммунитет. Как при простуде: если организм научился справляться один раз, он справится снова.
Но для этого нужно перестать воспринимать хактивизм как нечто таинственное и всесильное. Это — но вполне понятная и разоблачаемая. Главное — быть готовыми.
Подробнее:

Хактивизм, когда-то считавшийся цифровым эквивалентом уличных протестов, сегодня превращается в инструмент более опасной и организованной кибервойны. За фасадом идеалистических лозунгов и масок Гая Фокса всё чаще скрываются профессиональные кибероператоры, действующие в интересах государств. Они атакуют критически важную инфраструктуру, используют продвинутые вредоносные программы и при этом сохраняют видимость спонтанного протеста. Всё чаще эксперты говорят о том, что современный хактивизм — это уже не про свободу слова, а про , саботаж и психологическое давление.
В апреле 2024 года, как исследователи из Dragos, группа BlackJack провела атаку на городскую организацию, управляющую коммунальными сетями, включая водоснабжение и канализацию. Хакеры получили доступ к маршрутизаторам и управляющим шлюзам, после чего внедрили специализированное вредоносное ПО для промышленных систем, названное Fuxnet. Такие малвари невероятно редки — это всего восьмой зафиксированный пример вредоноса, способного атаковать промышленные системы управления.
Это важный сигнал: хактивисты больше не ограничиваются дефейсом сайтов или DDoS-атаками на новостные порталы. Они начали целенаправленно атаковать реальные физические объекты — водозаборы, насосные станции, энергетические узлы. Причём в ряде случаев атаки не были просто демонстрацией: в Техасе одна из группировок вызвала сбой, приведший к переполнению резервуара. Да, это не привело к загрязнению воды или отключению подачи, но даже малейшая помеха в управлении подобными объектами вызывает беспокойство у специалистов по безопасности.
Аналитики всё чаще приходят к выводу: даже если конкретные атаки выполняются неофициально, государства могут закрывать на них глаза — и тем самым использовать хактивистов как рычаг давления с «правдоподобным отрицанием». Такие атаки позволяют сохранить формальную дистанцию, но добиться вполне реальных эффектов — от паники до сбоев в работе систем.
Некоторые участники таких групп действительно могут быть одиночками или бывшими активистами. Но всё чаще за громкими кибероперациями стоят хорошо организованные структуры. По словам бывшего аналитика АНБ Эвана Дорнбуша, сейчас работают «группы, которые делают вещи разрушительного характера — и это уже не про гражданский протест». Такие хакеры нацелены на инфраструктуру, и они действуют с чётким расчётом.
В большинстве случаев атаки пока не приводят к масштабным разрушениям. Но даже незначительный сбой может подорвать доверие к органам власти, к бизнесу, к выборам. Специалисты Google Threat Intelligence Group подчеркивают: эффект таких атак часто не в ущербе, а в воздействии на восприятие — особенно когда это связано с системами, от которых зависят тысячи людей.
Некоторые группировки действуют спонтанно, выбирая мишени по принципу «где слабее защита». Они сначала находят , а потом подбирают политическое оправдание. Так работает хактивизм как шоу — с трансляцией на Telegram-каналах, саморекламой и мемами. Но даже такие группы могут нанести ущерб, особенно если под рукой окажется слишком простой способ проникновения. Как, например, это было в случае атак на водные объекты: злоумышленники просто использовали стандартные пароли, оставленные производителями в открытом доступе.
Есть и более тяжёлые случаи. Например, группа, связанная с одной из ближневосточных организаций, атаковала водные объекты в США, используя кастомное ПО под названием , способное дистанционно управлять оборудованием. Это уже не просто вторжение, а потенциальная возможность вызвать поломку, загрязнение или отключение.
Тем не менее, даже получив полный доступ к промышленной системе, такие группы часто не идут до конца. Они не блокируют интерфейсы, не меняют пароли, не нарушают работу оборудования. По мнению экспертов, это может быть связано с опасением вызвать слишком сильный ответ — даже если действуют в интересах государства, формально они остаются вне закона.
Пока инфраструктурные атаки не стали массовыми, но эксперты предупреждают: это вопрос времени. Технологии упрощают жизнь . DDoS-атаки можно заказать на теневом рынке за сумму, не превышающую стоимости пиццы. Доступ к взломанным системам продают специальные брокеры. А тем, кто не умеет писать код, помогают готовые наборы инструментов. Всё это делает хактивизм привлекательным для тех, кто хочет громко заявить о себе — или выполнить поручение «без следов».
И всё же не стоит демонизировать каждую атаку. Некоторые исследователи считают, что лучшая защита — это открытость. Вместо того чтобы создавать ореол тайны вокруг хактивистов, стоит разоблачать их методы, публиковать данные и «деконструировать» их атаки. Именно это, по словам специалиста по ИБ Рона Фабелы, помогает индустрии выработать иммунитет. Как при простуде: если организм научился справляться один раз, он справится снова.
Но для этого нужно перестать воспринимать хактивизм как нечто таинственное и всесильное. Это — но вполне понятная и разоблачаемая. Главное — быть готовыми.
Подробнее: