
Companiile din industria apărării, procesele lor de recrutare și angajații acestora au devenit ținte directe ale campaniilor de spionaj cibernetic susținute de state, avertizează Google într-un raport publicat înaintea Conferinței de Securitate de la München. Atacurile vizează inclusiv sistemele personale ale angajaților și procesele de angajare, extinzând riscurile de securitate în afara sistemelor companiilor, potrivit The Guardian.
Raportul descrie un „baraj neîntrerupt de operațiuni cibernetice”, majoritatea desfășurate de grupări sprijinite de state, care vizează lanțurile industriale de aprovizionare din Uniunea Europeană și Statele Unite. Documentul arată că gama de ținte s-a extins pentru a include întreaga bază industrială din SUA și Europa – de la companii aerospațiale din Germania până la producători auto din Marea Britanie.
Hackerii afiliați statelor vizează de mult timp industria globală de apărare, însă Luke McNamara, analist în cadrul grupului de informații privind amenințările de la Google, spune că a fost observată o creștere a atacurilor „personalizate” și „direcționate direct către indivizi”.
„Este mai greu să detectezi aceste amenințări atunci când ele au loc pe sistemele personale ale angajaților. Se întâmplă în afara rețelelor”, a explicat el. „Componenta de personal a devenit una dintre temele majore.”
Google a observat, de asemenea, o creștere a atacurilor de tip extorcare care vizează actori mai mici, care nu fac parte direct din lanțul de aprovizionare al industriei de apărare, precum companii producătoare de automobile sau rulmenți.
Un atac recent al unui grup asociat serviciilor de informații ruse arată cât de mult s-a extins aria de acțiune. Hackerii au încercat să fure informații prin clonarea site-urilor a sute de mari contractori din domeniul apărării din Regatul Unit, SUA, Germania, Franța, Suedia, Norvegia, Ucraina, Turcia și Coreea de Sud.
Rusia a dezvoltat, de asemenea, atacuri specifice pentru compromiterea conturilor Signal și Telegram ale personalului militar ucrainean, precum și ale jurnaliștilor și oficialilor publici, folosind metode și vulnerabilități pe care Google avertizează că alți atacatori le-ar putea adopta.
Hackerii au lansat și atacuri extrem de țintite împotriva unităților ucrainene de drone aflate pe linia frontului, impersonând producători ucraineni de drone sau cursuri de instruire pentru operarea acestora.
Ilona Khmeleva, secretar al Consiliului pentru Securitate Economică al Ucrainei, a declarat că multe dintre atacurile cibernetice asupra personalului militar ucrainean sunt individualizate, unele potențiale ținte fiind monitorizate timp de săptămâni înainte de declanșarea atacului.
Autoritățile ucrainene au înregistrat o creștere de 37% a incidentelor cibernetice între 2024 și 2025, a precizat ea.
Dincolo de Europa, alte grupări folosesc tactici similare pentru a viza furnizori din domeniul apărării. Tot mai frecvent, aceste operațiuni se concentrează asupra persoanelor care încearcă să se angajeze în industria de apărare sau asupra vulnerabilităților din procesele de recrutare ale marilor companii.
Hackeri nord-coreeni s-au dat drept recrutori corporativi în campanii îndreptate împotriva unor mari contractori din domeniul apărării, folosind inteligența artificială pentru a crea profiluri detaliate ale angajaților, ale rolurilor acestora și ale potențialelor salarii, în scopul „identificării unor ținte pentru compromiterea inițială”.
Multe dintre aceste campanii s-au dovedit extrem de eficiente. Vara trecută, Departamentul Justiției al SUA a constatat că cetățeni nord-coreeni au reușit să obțină locuri de muncă drept „lucrători IT la distanță” în peste 100 de companii americane. Autoritățile americane susțin că scopul era finanțarea guvernului nord-coreean prin colectarea salariilor și, în unele cazuri, furtul de criptomonede.
Grupări sponsorizate de statul iranian au creat portaluri false de recrutare și au trimis oferte de angajare fictive pentru a obține datele de autentificare ale companiilor din domeniul apărării și ale firmelor producătoare de drone.
Un grup cunoscut sub numele APT5, asociat Chinei, a vizat angajați ai companiilor aerospațiale și din domeniul apărării prin e-mailuri și mesaje adaptate locației geografice, vieții personale și rolurilor profesionale ale acestora.
De exemplu, părinții cu copii mici au primit mesaje false care păreau a veni de la organizația Boy Scouts of America sau de la școli gimnaziale din apropiere; locuitorii unor state americane au primit informații false despre alegerile din 2024. Angajații unor companii importante au primit, de asemenea, invitații false la evenimente, inclusiv cursuri de prim-ajutor ale Crucii Roșii sau o conferință de securitate națională organizată în Canada.
Khmeleva a avertizat: „Pe măsură ce tehnologiile și investițiile occidentale sunt integrate în Ucraina – inclusiv prin ajutor militar și proiecte industriale comune – numărul potențialelor victime se extinde dincolo de cetățenii ucraineni.
Angajații companiilor străine, contractorii, inginerii și consultanții implicați în proiecte legate de Ucraina pot deveni, de asemenea, ținte, transformând această problemă într-una de securitate transnațională, nu doar națională.”
Editor : Ș.A.

