
Atacurile cibernetice au devenit o armă esențială în războiul cu Iranul, unde grupări susținute de stat și hacktiviști vizează infrastructura și companii din Statele Unite și Israel. De la breșe în rețele globale până la sabotarea sistemelor critice, conflictul se poartă tot mai mult și în mediul digital.
Grupuri asociate statului iranian, dar și hacktiviști, au revendicat o serie de atacuri cibernetice împotriva SUA și Israelului de la începutul conflictului, relatează Euronews.
Compania americană de tehnologie medicală Stryker a confirmat pe 11 martie că un atac cibernetic i-a perturbat rețeaua globală. Angajații din mai multe birouri au găsit pe paginile de autentificare sigla Handala, un grup de hackeri asociat Iranului, potrivit Wall Street Journal.
Atacul a vizat infrastructura Microsoft a companiei, însă amploarea pagubelor și durata necesară pentru remediere rămân neclare.
Grupul Handala și-a asumat responsabilitatea și susține că a exploatat platforma de administrare cloud Intune a Microsoft pentru a șterge de la distanță peste 200.000 de dispozitive din 79 de țări, potrivit platformei de inteligență cibernetică SOCRadar.
Hacktiviștii spun că atacul a fost o reacție la un bombardament asupra unei școli de fete din Minab, Iran, în urma căruia ar fi murit peste 160 de persoane.
Incidentul face parte dintr-un val mai amplu de operațiuni cibernetice desfășurate de grupări apropiate statului iranian și hacktiviști, ca răspuns la operațiunea „Epic Fury”.
Cum acționează hackerii pro-Iran și ce ținte vizează
Un raport al companiei de securitate cibernetică CloudSek arată că mai multe grupări iraniene cunoscute, conectate la stat, vizează infrastructura critică americană.
Printre acestea se numără grupuri asociate Gărzilor Revoluționare Iraniene (IRGC), precum CyberAv3ngers, APT33 și APT55. Acestea au lansat atacuri asupra sistemelor industriale de control din SUA, adică acele sisteme care gestionează infrastructuri fizice precum stațiile de tratare a apei, rețelele electrice sau liniile de producție.
- Hackerii CyberAv3ngers se conectează la echipamente folosind parole implicite și instalează programe malware care pot controla aceste sisteme.
- Gruparea APT33 utilizează parole comune pentru a accesa conturi din companii energetice americane și încearcă să saboteze sistemele de siguranță prin instalarea de malware.
- APT55, în schimb, desfășoară activități de spionaj cibernetic asupra persoanelor din sectorul energetic și de apărare din SUA, colectând informații pentru serviciile de informații iraniene.
Ministerul iranian al Informațiilor colaborează, de asemenea, cu grupuri precum MuddyWater, APT34 și Handala în atacurile împotriva SUA și Israelului. MuddyWater vizează în special telecomunicațiile, industria petrolului și gazelor și instituțiile guvernamentale, acționând ca „broker de acces inițial”, adică sparge rețele pentru a obține parole, pe care le transmite ulterior altor atacatori.
Pe lângă atacul asupra Stryker, Handala susține că a șters peste 40 TB de date de pe serverele Universității Ebraice din Ierusalim și că a compromis compania americană Verifone din Israel. Totuși, Verifone a negat incidentul, afirmând că nu există dovezi privind o breșă sau perturbări ale serviciilor.
SUA și Israelul, implicate în atacuri cibernetice
Generalul Dan Caine a declarat că US Cyber Command a fost printre primele structuri implicate în operațiunea „Epic Fury”, reușind să perturbe rețelele de comunicații și senzori ale Iranului. „Iranul a rămas fără capacitatea de a vedea, coordona sau reacționa eficient”, a spus acesta.
Secretarul american al Apărării, Pete Hegseth, a confirmat ulterior că SUA utilizează inteligența artificială și instrumente cibernetice în conflict.
De asemenea, presa a relatat că serviciile israeliene ar fi folosit date din camere de trafic obținute prin atacuri cibernetice din Teheran pentru a sprijini operațiuni împotriva liderului suprem iranian, ayatollahul Ali Khamenei.
Cum sunt coordonate atacurile
Peste 60 de grupări de hacktiviști s-au mobilizat în primele ore ale operațiunii și au format o coaliție numită „Rezistența Cibernetică Islamică”.
Aceasta își coordonează atacurile printr-o „cameră electronică de operațiuni” pe Telegram. Potrivit experților, gruparea acționează mai degrabă pe bază ideologică decât la ordin direct al statului, ceea ce o face mai greu de urmărit.
Aceste grupuri sunt considerate mai puțin disciplinate și potențial mai imprevizibile, neavând constrângeri politice privind impactul asupra civililor. De asemenea, ar folosi inteligența artificială pentru a compensa lipsa de expertiză tehnică. În primele două săptămâni ale conflictului, coaliția a revendicat peste 600 de atacuri.
Grupări din Rusia, Irak și alte țări se alătură atacurilor
Din cauza restricțiilor de internet din Iran, o parte dintre atacuri sunt coordonate din afara țării, inclusiv din Asia de Sud-Est, Pakistan și Orientul Mijlociu.
Grupări pro-iraniene din Irak, Rusia și alte regiuni s-au alăturat atacurilor. De exemplu, echipa „313” din Irak a vizat site-uri ale guvernului din Kuweit, iar grupul DieNet a atacat aeroporturi din Bahrain, Arabia Saudită și Emiratele Arabe Unite.
Gruparea rusă NoName057(16) a lansat atacuri de tip DDoS asupra unor instituții israeliene, inclusiv asupra companiei de apărare Elbit Systems.
Există și grupuri pro-Israel, precum Anonymous Syria Hackers, care susțin că au spart o companie tehnologică iraniană și au publicat date sensibile.
Totuși, potrivit experților, Israelul își desfășoară majoritatea operațiunilor cibernetice prin structuri de stat, ceea ce face ca grupările independente să aibă un rol mai redus.
Editor : M.I.

