Не получается воевать ракетами — сотри данные. Краткий гид по иранским методам давления в сети
NewsMakerВ тени громких событий всегда скрывается нечто более опасное.
Обострение конфликта на Ближнем Востоке после ударов США и Израиля по иранским объектам может вскоре перейти и в цифровую плоскость. Компания SentinelOne предупредила партнёров и клиентов о высокой вероятности усиления кибератак со стороны иранских структур, которые традиционно используют кибероперации как инструмент давления во время геополитических кризисов.
Аналитики SentinelOne отмечают, что за последние пятнадцать лет Иран сформировал развитую киберэкосистему и регулярно применяет её для достижения государственных целей. Иранские группы проводят шпионские операции, похищают учётные данные, запускают разрушительные вредоносные программы и используют психологическое давление через информационные кампании. Для прикрытия активности нередко создают фиктивные образы «хактивистов», что позволяет отрицать прямую связь с государством.
К таким операциям в прошлом привлекали группировки APT34, APT39, APT42 и MuddyWater . Подобные команды атаковали военные и гражданские организации, телекоммуникационные компании и университеты на Ближнем Востоке и в США. Параллельно Иран проводил разрушительные кампании с использованием программ для уничтожения данных, а также операции влияния через социальные сети и взломанные медиа.
По оценке SentinelOne, нынешняя эскалация может привести к нескольким типам киберактивности. Прежде всего ожидаются точечные шпионские операции против оборонных структур, правительственных сетей и разведывательных организаций Израиля и США. Такие атаки обычно начинаются с фишинговых писем и кражи учётных данных, после чего злоумышленники получают доступ к внутренним системам и извлекают стратегическую информацию.
Обострение конфликта на Ближнем Востоке после ударов США и Израиля по иранским объектам может вскоре перейти и в цифровую плоскость. Компания SentinelOne предупредила партнёров и клиентов о высокой вероятности усиления кибератак со стороны иранских структур, которые традиционно используют кибероперации как инструмент давления во время геополитических кризисов.
Аналитики SentinelOne отмечают, что за последние пятнадцать лет Иран сформировал развитую киберэкосистему и регулярно применяет её для достижения государственных целей. Иранские группы проводят шпионские операции, похищают учётные данные, запускают разрушительные вредоносные программы и используют психологическое давление через информационные кампании. Для прикрытия активности нередко создают фиктивные образы «хактивистов», что позволяет отрицать прямую связь с государством.
К таким операциям в прошлом привлекали группировки APT34, APT39, APT42 и MuddyWater . Подобные команды атаковали военные и гражданские организации, телекоммуникационные компании и университеты на Ближнем Востоке и в США. Параллельно Иран проводил разрушительные кампании с использованием программ для уничтожения данных, а также операции влияния через социальные сети и взломанные медиа.
По оценке SentinelOne, нынешняя эскалация может привести к нескольким типам киберактивности. Прежде всего ожидаются точечные шпионские операции против оборонных структур, правительственных сетей и разведывательных организаций Израиля и США. Такие атаки обычно начинаются с фишинговых писем и кражи учётных данных, после чего злоумышленники получают доступ к внутренним системам и извлекают стратегическую информацию.