Hacktivist grupları, büyük ölçekli siber operasyonlar için güçlü araçlarla ortaya çıkıyor


Hacktivism, bir zamanlar sembolik web sitesi bozulmaları ve dağıtılmış hizmet reddi (DDOS) saldırıları ile eşanlamlı olarak, siber savaş ve etki operasyonları için sofistike bir araca dönüştü.

Son araştırmalar, devlet destekli aktörlerin büyük ölçekli siber kampanyalar yürütmek için hacktivist taktikleri nasıl giderek daha fazla kullandıklarını ve taban aktivizmi ve devlete yönelik operasyonlar arasındaki çizgileri bulanıklaştırdıklarını vurgulamaktadır.

Genellikle fabrikasyon kişiler ve merkezi olmayan cephelerle anonimlik içinde gizlenmiş olan bu gruplar, makul inkar edilebilirliği korurken jeopolitik anlatıları etkilemeyi amaçlamaktadır.

Hacktivism’de devlet destekli etki

Bu gelişmiş operasyonların ortaya çıkışı, atıf için yeni zorluklar getirmiştir. Check Point Research (CPR), birçoğu ulus-devlet istihbarat teşkilatları için vekil olduğundan şüphelenilen düzinelerce hacktivist grubu izliyor.

Etkinlikleri, kritik altyapı üzerindeki siber saldırılardan, Rus Ukrayna istilası ve İsrail-Hamas çatışması gibi büyük jeopolitik olaylara bağlı propaganda yayılmasına kadar uzanmaktadır.

Bu kampanyalar, uluslararası hesap verebilirlik çabalarını karmaşıklaştırarak uyumsuzluğu ve karışıklığı ekerken rakipleri bozmak için tasarlanmıştır.

Bu karmaşıklığı ele almak için araştırmacılar, geleneksel siber tehdit zekasını makine öğrenme modelleriyle birleştiren en yeni metodolojileri benimsemişlerdir.

Twitter ve Telegram gibi platformlardan 20.000’den fazla sosyal medya mesajını analiz ederek CPR, hacktivist iletişimdeki kalıpları ortaya çıkarmak için ileri konu modelleme ve stilometrik analiz kullandı.

Bertopic çerçeveler tarafından desteklenen konu modellemesi, belirli ülkelerdeki siber saldırılar (örneğin, Ukrayna, İsrail, Rusya) ve hassas belgelerin sızması gibi tekrarlayan temalar ortaya koydu.

Bu konular genellikle jeopolitik parlama noktalarıyla uyumludur, gruplar arasındaki koordinasyonu veya devlet gündemleri tarafından yönlendirilen ortak hedefler olduğunu düşündürmektedir.

Örneğin, Ruslara bağlı gruplar Ukrayna istilası ile çakışan saldırılar başlatırken, Ukrayna bağlantılı gruplar aylar sonra Rus kuruluşlarına karşı hedeflenen kampanyalarla misilleme yaptı.

Gelişmiş ilişkilendirme teknikleri gizli bağlantıları ortaya çıkarır

Stylometrik analiz, hacktivist iletişimdeki dilsel kalıpları inceleyerek gizli bağlantıları daha da aydınlattı.

Bu teknik, Rusya’nın Siber Ordusu Reborn ve Solntsepek gibi gruplar arasındaki stilistik örtüşmeyi tanımladı ve bu kuruluşların APT44 gibi ileri süreli tehdit (APT) birimleri için cepheler olduğu iddialarını destekledi.

Hesaplar içindeki yazma stillerindeki ani değişimler, kontrol veya stratejideki değişiklikleri de ima ederek operasyonel dinamikler hakkında bilgi sunuyordu.

Bulgular, hacktivizmin statecraft için güçlü bir araca nasıl dönüştüğünü vurgulamaktadır.

Bu grupların jeopolitik olaylara hızla uyum sağlama yeteneği, genellikle yeni kişiler yaratan veya uykuda olanları yeniden etkinleştirme, faaliyetlerini manuel olarak izleme çabalarını karmaşıklaştırmaktadır.

Ayrıca, sosyal medya platformlarını iletişim merkezleri olarak kullanmaları, geleneksel algılama mekanizmalarından kaçarken erişimlerini artırır.

Siber tehdit manzarası giderek karmaşıklaştıkça, konu modelleme ve stilometri gibi yenilikçi atıf teknikleri bu grupların motivasyonlarını ve ilişkilerini anlamak için gereklidir.

Bununla birlikte, veri sınırlamaları ve rakiplerin dilsel stilleri tespit etmek için taklit etme potansiyeli de dahil olmak üzere zorluklar devam etmektedir.

Gelecekteki araştırmalar, izleme yeteneklerini genişletmeyi ve ilişkilendirme doğruluğunu daha da artırmak için multimedya içeriğinden meta veriler gibi ek veri kaynaklarını dahil etmeyi amaçlamaktadır.

Devlet destekli hacktivismin yükselişi, bu gelişen alanda gezinebilen uyarlanabilir tehdit istihbarat stratejilerine acil ihtiyacı vurgulamaktadır.

Araştırmacılar, bu grupların gizli bağlantılarına ve taktiklerine ışık tutarak, bu büyüyen tehditlere karşı küresel siber güvenlik savunmalarını bilgilendirebilecek eyleme geçirilebilir bilgiler sağlamayı umuyorlar.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link