Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) ostrzegł, że Iran może odpowiedzieć na weekendowe ataki na swoje obiekty nuklearne. Jednym ze sposobów mogą być cyberataki na instytucje rządowe, publiczne i prywatne firmy.
Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) ostrzegł, że Iran może odpowiedzieć na weekendowe ataki na swoje obiekty nuklearne. Jednym ze sposobów mogą być cyberataki.
Sekretarz bezpieczeństwa krajowego Stanów Zjednoczonych Kristi Noem przekazała, że istnieje realna "możliwość” przeprowadzenia cyberataków oraz aktów przemocy i antysemickich przestępstw na terenie USA.
Zgodnie z raportem amerykańskiego Dyrektora Wywiadu Narodowego (DNI) z marca br., irańskie operacje cybernetyczne są uznawane za "poważne zagrożenie” dla bezpieczeństwa amerykańskich sieci i danych.
Możliwe skutki irańskiego odwetu
Według DHS, sponsorowane przez Teheran grupy regularnie atakują słabo zabezpieczone sieci i urządzenia w USA.
Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) przypisuje Iranowi ataki na kluczowe sektory infrastruktury, w tym transport, opiekę zdrowotną i sektor publiczny. Irańskim hakerom zarzuca się m.in. atak na szpital dziecięcy w USA, włamanie do tamy w stanie Nowy Jork oraz naruszenia systemów wodociągowych w Pensylwanii i innych częściach kraju.
Federalne Biuro Śledcze (FBI) potwierdziło, że w 2012 roku doszło do 46 cyberataków na główne amerykańskie banki. Śledztwo ujawniło, że odpowiedzialni za to są hakerzy z Iranu.
W związku z ryzykiem kolejnych ataków służby wezwały przedsiębiorstwa do przygotowania się na zwiększoną aktywność ze strony irańskich cyberprzestępców.
CISA alarmuje również, że grupy sponsorowane przez Iran często wykorzystują techniki siłowe. Mowa m.in. o "password spraying” i tzw. "push bombing” w uwierzytelnianiu wieloskładnikowym. Atak password spraying polega na wybraniu jednego, powszechnego hasła i próbowaniu go na wielu kontach.
Push bombing to metoda polegająca na zalewaniu użytkownika powiadomieniami push, mająca na celu zdezorientowanie go i nakłonienie do zatwierdzenia nieautoryzowanego logowania.
Według CISA, część danych wykradzionych podczas wcześniejszych ataków została sprzedana na forach cyberprzestępczych podmiotom, które mogą je wykorzystać do kolejnych złośliwych działań.
Irańscy hakerzy infiltrowali także skrzynki e-mail kluczowych urzędników państwowych. W raporcie służb wywiadowczych wskazano, że w 2024 roku włamali się do poczty elektronicznej członka sztabu wyborczego Donalda Trumpa, a następnie próbowali skłonić dziennikarzy do publikacji przejętych informacji.
W przeszłości irańskie grupy hakerskie atakowały także amerykańskie firmy z branży lotniczej i satelitarnej oraz uniwersytety.
Aktywność hakerska
Zajmująca się cyberbezpieczeństwem firma Radware podała, że w ciągu ostatniego tygodnia powstało aż 100 nowych grup hakerskich, z których część grozi cyberatakami na USA.
18 czerwca Radware podało, że jedna z takich grup - Mr. Hamza połączyła siły z inną — DieNet. Grożą, że jeśli USA włączą się do wojny przeciwko Iranowi, zaatakują amerykańskie cele.
Przestawiciele Mr. Hamza twierdzą, że w przeszłości udało im się przeprowadzić cyberatak na amerykańskie Siły Powietrzne. Hakerzy włamali się do systemów misji oraz chmury. Zaatakowano także koncernt zbrojeniowe takie jak RTX, Sierra Nevada Corporation czy Aurora Flight Sciences (spółkę należącą do Boeinga). Te informacje są jednak wciąż weryfikowane przez niezależne źródła.
Z kolei DieNet, który działa od marca zapowiada, że wykradną i ujawnią ważne dane. W marcu grupa zdołała przeprowadzić 61 ataków na 19 amerykańskich instytucji. Wykradziono między innymi duże ilości danych z Międzynarodowej Administracji Handlu i Departamentu Handlu USA.