Обойти ПВО через компьютер клерка. Иранские хакеры показали изнутри израильские штабы, где планируют боевые операции
NewsMakerХакеры из Handala выставили на всеобщее обозрение изнанку военных штабов.
Громкий инцидент в сфере кибербезопасности вновь показал, насколько уязвимой может оказаться даже хорошо защищённая военная инфраструктура. На этот раз внимание специалистов привлёк масштабный взлом, который затронул не напрямую армию, а подрядчика, работающего с критически важными системами.
Иранская хакерская группа Handala заявила о компрометации израильской компании PSK Wind Technologies — подрядчика, который разрабатывает и поставляет центры управления и координации для армии Израиля. Речь идёт о ключевых элементах инфраструктуры, где планируются и координируются военные операции.
По данным отчёта International Cyber Digest, разбитого на несколько постов в X, злоумышленники получили доступ к огромному массиву информации. Объём похищенных данных указывает на длительное и глубинное присутствие внутри корпоративной сети подрядчика. Такой подход позволил обойти прямую защиту военных систем через цепочку поставок.
Опубликованные материалы дают редкое представление о внутреннем устройстве военных объектов. В сеть попали фотографии действующих центров управления, где ведётся планирование операций. Раскрытие планировки и технического оснащения подобных помещений создаёт риски не только для цифровой, но и для физической безопасности.
Громкий инцидент в сфере кибербезопасности вновь показал, насколько уязвимой может оказаться даже хорошо защищённая военная инфраструктура. На этот раз внимание специалистов привлёк масштабный взлом, который затронул не напрямую армию, а подрядчика, работающего с критически важными системами.
Иранская хакерская группа Handala заявила о компрометации израильской компании PSK Wind Technologies — подрядчика, который разрабатывает и поставляет центры управления и координации для армии Израиля. Речь идёт о ключевых элементах инфраструктуры, где планируются и координируются военные операции.
По данным отчёта International Cyber Digest, разбитого на несколько постов в X, злоумышленники получили доступ к огромному массиву информации. Объём похищенных данных указывает на длительное и глубинное присутствие внутри корпоративной сети подрядчика. Такой подход позволил обойти прямую защиту военных систем через цепочку поставок.
Опубликованные материалы дают редкое представление о внутреннем устройстве военных объектов. В сеть попали фотографии действующих центров управления, где ведётся планирование операций. Раскрытие планировки и технического оснащения подобных помещений создаёт риски не только для цифровой, но и для физической безопасности.