Выберите язык

Russian

Down Icon

Выберите страну

Italy

Down Icon

Хакерские атаки увеличились на 700%. Также идет кибервойна между Ираном и Израилем

Хакерские атаки увеличились на 700%. Также идет кибервойна между Ираном и Израилем

Это тихая война. Часто идущая параллельно. Но она есть и наносит ущерб, даже если часто в случае войны она становится почти фоновым шумом. С 12 июня по сегодняшний день кибератаки на Израиль со стороны иранских хакеров возросли на 700%.

Это было зафиксировано компанией кибербезопасности Radware, которая учитывает атаки, зафиксированные Израилем. Но несомненно, что израильская кибербезопасность также увеличивает свои попытки взломать иранские компьютерные системы, таким же образом, с такой же интенсивностью.

Рост числа кибератак в Иране

В эти часы мы наблюдаем значительную эскалацию кибератак. Radware зафиксировал атаки, особенно на инфраструктуры. И предсказывает, что в ближайшие дни их будет больше. Благодаря хорошей технической подготовке иранских ИТ-специалистов. Которые годами нацелились на инфраструктуры Израиля, чтобы заблокировать предоставление услуг и создать психологическое давление на население.

Но если 12 июня ознаменовало начало кинетической войны между Ираном и Израилем, то кибервойна на самом деле продолжается гораздо дольше. С перерывами, по крайней мере, до сих пор. Но продолжается. Это, вероятно, самый продолжительный и старый киберконфликт в истории Интернета. Он восходит к временам Stuxnet, который считается первым вредоносным ПО, первым кибероружием в истории и который компания по безопасности Fortinet называет началом каждой военной операции в киберпространстве.

История Stuxnet, начало кибервойны между Израилем и Ираном

Созданный Израилем при поддержке США, его создание датируется началом 2000-х годов, между 2007 и 2010 годами он атаковал иранские ядерные объекты. Тихая диверсия. Осуществлялась через USB-флешку благодаря внедренным израильским агентам или ничего не подозревающим сотрудникам электростанций, с которыми они вступили в контакт в предыдущие дни. Он смог уничтожить сотни ядерных центрифуг (1200), изменив их работу; заразить тысячи компьютеров; поставить на колени электростанцию ​​в Натанзе в Иране, отправив в дым десятилетия разработок. 20% центрифуг были выведены из строя, напоминает отчет о кибервойне Fortinet.

С тех пор Иран стал организованным. Существуют десятки киберпреступных групп, более или менее связанных с режимом Аятолл, которые появились за эти годы и действуют в разных областях, используя разные методы атак. Одна из них особенно попала в заголовки газет в последние месяцы. CyberAv3ngers за последние полтора года оказалась самой активной группой иранского правительства, сосредоточенной на промышленных системах управления.

Группы поддерживаемых Ираном компьютерных ученых и злоумышленников, сеть

Его целями являются в основном инфраструктура: вода, сточные воды, нефть и газ и многие другие типы критической инфраструктуры. И одна из главных целей этой войны (с обеих сторон) как раз и заключается в том, чтобы поразить энергетическую инфраструктуру. А энергия — слабое место для Израиля, потому что он должен ее полностью импортировать. Неслучайно в субботу вечером иранские ракеты нацелились на НПЗ в Хайфе, но нанесли лишь незначительный ущерб.

Хотя группировка управлялась членами Корпуса стражей исламской революции Ирана, изначально она маскировалась под кампанию «хактивистов», по словам официальных лиц США, которые предложили вознаграждение в размере 10 миллионов долларов за информацию, которая приведет к их аресту. В последние месяцы CyberAv3ngers открыто взяла на себя ответственность за операции, нацеленные на Израиль и израильские технологические продукты. Но она также расширила свой список целей, включив в него множество других устройств и сетей, включая американскую нефтегазовую компанию и широкий спектр промышленных систем управления по всему миру, согласно отчету Американского агентства по киберзащите.

Хактивисты или военные?

«Они притворяются хактивистами, но это не так. Это спонсируемая государством группа. У них есть финансирование и инструменты», — сказал Wired Кайл О'Мира, исследователь по угрозам в компании Dragos, занимающейся кибербезопасностью промышленных систем управления. «У них определенно есть возможность, намерение и интерес узнать, как вывести из строя инфраструктуру и потенциально нанести вред».

Хотя CyberAv3ngers была активна еще в 2020 году, она впервые обрела известность в ноябре 2023 года, после того как ХАМАС начал атаку 7 октября, в результате которой погибло более 1200 человек, а Израиль ответил наземным вторжением и кампанией бомбардировок, в результате которой с тех пор погибло более 50 000 палестинцев. Через месяц после начала войны хакеры получили доступ к более чем 100 устройствам, проданным израильской компанией Unitronics, промышленным системам управления, обычно используемым в водопроводных сетях и очистных сооружениях, сообщает Wired. «Любое оборудование «Made In Israel» является законной целью для Cyber ​​Av3ngers!» — говорится в сообщении из учетной записи X группы.

DDoS, инфраструктура, атаки на данные: что ищут иранцы

Av3ngers — не единственная иранская хакерская группа, близкая к государству или каким-то образом поддерживаемая им. Несколько отчетов за последние годы пытались пролить свет на плеяду коллективов, которые вращаются вокруг иранской обороны. Это несколько групп, которые попадают под название APT (Advanced Persistant Threat), аббревиатура с последующими номерами: APT 33, 34, 35.

Связаны или финансируются иранским государством, Министерством разведки, с разными целями: атаки на вражеские государства, шпионаж за политическими активистами, журналистами, университетскими профессорами, считающимися диссидентами. Есть группы, специализирующиеся на DDos-атаках, такие как Altahrea Team. Или Cyber ​​​​Toufan (кибершторм), Iranian Cyber ​​​​Army, более специализированные на кампаниях по атакам на сайты с целью кражи данных.

Но как Иран стал настолько подготовленным за эти годы? Здесь аналитики сосредотачиваются на двух аспектах. Первый касается поддержки, которую он получил после дела Stuxnet от России, Китая и Северной Кореи в рамках партнерства, которое продолжается с 2012 года. Россия могла бы предоставить экспертизу в области вредоносного ПО и слежки, Китай — особенно аппаратного обеспечения и систем онлайн-цензуры, Северная Корея — экспертизу в военной области.

Второе касается обучения и набора навыков и талантов на территории. Университеты и технологические центры, связанные с Pasdaran, как объясняется, являются основными источниками талантов. Это внесло бы значительный вклад в развитие передовых технологий.

Хотя Иран и не находится на уровне России и Китая, не говоря уже о США и Израиле, прогресс, достигнутый им в области кибербезопасности за последние 15 лет, ставит его в ряд самых передовых стран мира.

repubblica

repubblica

Похожие новости

Все новости
Animated ArrowAnimated ArrowAnimated Arrow