Izrael, Irán és az Egyesült Államok egy gyorsan eszkalálódó kiberkonfliktusban vesz részt, amely egymás kormányait, hadseregét és kritikus infrastruktúráját veszi célba.
Izrael és az Egyesült Államok Irán elleni katonai fellépése átterjed a kibertérbe, miközben mindkét oldalon megszaporodnak a hackerek által elkövetett digitális támadások.
A Roaring Lion nevű közös amerikai-izraeli katonai hadművelet, más néven Epic Fury a hétvégén kezdődött azzal, hogy Donald Trump amerikai elnök kijelentette, hogy a műveletek még több hétig folytatódhatnak.
Irán számos csapást mért a Közel-Keletre, amerikai támaszpontokat és repülőtereket sújtva az Egyesült Arab Emírségekben (EAE), Bahreinben, Katarban és Kuvaitban. Többen meghaltak.
Milyen támadások történtek már?
A hírek szerint a hétvégén feltörték az iráni BadeSaba Calendart, egy népszerű vallási alkalmazást, amelyet több mint ötmillióan töltöttek le a Google Play Áruházban.
A felhasználók olyan értesítéseket kaptak, hogy „A segítség úton van!” és „Itt az idő a számvetésre” – derül ki a közösségi médiában keringő képernyőképekből.
Az Islamic Cyber Resistance Axis nevű csoport számos kiberkampányt vállalt, köztük az izraeli védelmi vállalat, a Rafael légvédelmi rendszerein végzett műveletet és egy másik, a VigilAir nevű drónfelderítő szolgáltatást.
Az 2022 Plusz Next mindkét céggel felvette a kapcsolatot, hogy észrevételt tegyen.
A csoport állítólag megpróbált kiberszakértőket toborozni egy „nagy epikus csatában”, amelyet Izrael és az Egyesült Államok ellen vívnak.
Eközben Handla Hack, az iráni hírszerzési és biztonsági minisztériumhoz (MOIS) köthető hackerszemély azt állította, hogy támadásokat hajtottak végre Jordániában, és a Sophos kiberbiztonsági cég szerint megfenyegették a térség más országait.
A Jerusalem Post szerint egy magas rangú amerikai tisztviselő azt mondta, hogy az Egyesült Államok „információs hadviselési kampányt” folytat Irán ellen, nemcsak a rezsim katonai képességeinek megzavarására, hanem a rezsim magas rangú tisztviselőinek disszidálásra való nyomására.
Az 2022 Plusz Next ezen állítás független ellenőrzésén dolgozik.
A Netblocks és a Cloudflare internetes megfigyelő cégek szerint Iránban az elmúlt 48 órában erősen korlátozták az internetet a rezsim korlátozásai miatt. Ez azután történt, hogy a tüntetések során leállt az internet, ami miatt az ország a hónap nagy részében internet nélkül maradt.
Hogyan szervezte meg Irán a kiberkampányokat a múltban?
Az Anomali amerikai kiberbiztonsági vállalat elemzése szerint, mivel az Epic Fury hadművelet megbénította a hagyományos katonai műveleteket, Irán a kibertámadásokra fog támaszkodni, mint elsődleges megtorló eszközre.
Az irániak már mozgósították az APT42-t és az APT33-at, két olyan csoportot, amelyek kapcsolatban állnak az Iszlám Forradalmi Gárda Testülettel (IRGC) és a MOIS-szal, MuddyWater néven – állítja Anomali.
A SentinelOne amerikai kiberbiztonsági cég elemzése szerint az elkövetkező napokban valószínűleg az izraeli és amerikai védelmi, kormányzati és hírszerző hálózatokat veszik célba az iráni kötődésű csoportok.
Anomali szerint a legvalószínűbb taktika, amelyet az iráni szereplők használhatnának, egy törlő kártevő bevetése, amely rosszindulatú szoftver, amelyet az adatok végleges törlésére és a számítógépes rendszerek letiltására terveztek.
Egy másik jól dokumentált iráni módszer az elosztott szolgáltatásmegtagadási (DDoS) támadások elindítása, ahol a támadók nagy mennyiségű internetes forgalommal árasztanak el egy webhelyet vagy online szolgáltatást, hogy ideiglenesen offline állapotba kerüljenek.
Az iráni szereplők felerősíthetik a dezinformációs kampányokat annak érdekében, hogy „a közvéleményt alakítsák” bármilyen katonai kudarcról vagy a civilekre gyakorolt hatásról – írta a SentinelOne.
Ezeknek a dezinformációs kampányoknak a témái közé tartozhatnak az izraeli háborús bűnökről, izraeli és amerikai katonai veszteségekről szóló állítások, valamint a kibermegtorlásról szóló koholt állítások.
Sophos szerint az iráni csoportok néha túlértékelték képességeiket, de „képes szereplők maradnak”. A múltban az iráni szereplők a kormányzati területeken túl a kritikus infrastruktúrát és a pénzügyi szektort vették célba.
Tavaly az izraeli hatóságok azt állították, hogy Irán-barát csoportok hamis szöveges üzeneteket küldtek az Izraeli Védelmi Erőknek (IDF) kiadva, és figyelmeztettek a óvóhelyek elleni támadásokra.
Hogyan tudott Izrael visszavágni?
A svájci ETH Zürich egyetem jelentése szerint az Izraeli Védelmi Erőknek (IDF) van egy kibervédelmi szerve, a 8200-as egység. Az egység szorosan együttműködik az izraeli rendőrséggel és az Egyesült Államok Nemzetbiztonsági Ügynökségével (NSA).
Úgy gondolják, hogy több támadásért közösen felelős, például a 2010-es években a Stuxnet-támadásokért.
A Stuxnet egy számítógépes vírus volt, amely megrongálta vagy megsemmisítette a centrifugákat, amelyek az urándúsítás kulcsfontosságú alkatrészei Irán natanzi urándúsító létesítményében, amely az egyik olyan létesítmény, amelyet az Izraelből nemrégiben kioltott rakétatűz célba vett.
Az irániak azzal vádolták Izraelt, hogy a népszerű WhatsApp üzenetküldő alkalmazás segítségével kémkedett állampolgárai után, és információkat gyűjtött a hatóságoknak a tavalyi 12 napos háború során.
Az iráni hatóságok felszólították a lakosságot, hogy a konfliktus ideje alatt távolítsák el az alkalmazást okostelefonjaikról, annak ellenére, hogy a Meta, a WhatsApp anyavállalata cáfolta.
A Guardian szerint nem ez az első eset, hogy Izraelt kémprogramokkal vádolják megfigyelésre, mivel a 8200-as egység állítólag a Microsoft szoftverét használta a palesztinok telefonhívásainak tárolására.
Vannak Irán-ellenes csoportok is, amelyek bekapcsolódhatnak. Gonjeshke Darande, avagy „Ragadozó veréb” támadást követelt Irán egyik legjelentősebb bankja, a Bank Sepah ellen az Irán elleni tavalyi 12 napos eszkaláció során.
Gonjeshke Darande más Irán elleni kibertámadásokért is elismert, mint például az iráni acélgyárak elleni 2022-es támadás és a benzinkutak elleni 2023-as támadás.





