Για τέσσερις ημέρες στις αρχές Δεκεμβρίου, το κορυφαίο πανεπιστήμιο του Ιράν σταμάτησε. Το λογισμικό διαδικτυακής διάσκεψης για μαθήματα με περιορισμούς COVID-19 δεν λειτούργησε. Οι καθηγητές και οι φοιτητές δεν μπορούσαν να έχουν πρόσβαση στα αρχεία τους.
Ήταν ο τελευταίος γύρος επίθεσης στις χαμηλού επιπέδου αλλά κλιμακούμενες εχθροπραξίες στον κυβερνοχώρο μεταξύ του Ιράν και των αντιπάλων του, ειδικά του Ισραήλ, που ανταλλάσσουν αμυχές σε μια μακροχρόνια σκιώδη εκστρατεία αμοιβαίας αποσταθεροποίησης. Αλλά το χτύπημα στο Πανεπιστήμιο της Τεχεράνης και άλλα παρόμοια περιστατικά αντιπροσωπεύουν μια αλλαγή, λένε οι ειδικοί, από το κανονικό στόχευση στρατιωτικών και πυρηνικών εγκαταστάσεων προς έναν ολοκληρωμένο κυβερνοπόλεμο για τις μη στρατιωτικές υποδομές.
“Αυτή είναι μια σημαντική διάκριση σχετικά με τις συγκρούσεις στον κυβερνοχώρο – γενικά επηρεάζουν τους πολίτες και τον ιδιωτικό τομέα”, δήλωσε ο John Hultquist, αντιπρόεδρος ανάλυσης πληροφοριών στην αμερικανική εταιρεία κυβερνοασφάλειας Mandiant.
«Δεν έχουν να κάνουν με στρατιωτικούς στόχους. … Η κυβέρνηση συχνά δεν είναι το κοινό για πολλά από αυτά τα περιστατικά».
Η επέκταση του Πεδίο κυβερνομάχης στη Μέση Ανατολή έρχεται καθώς το Ιράν βελτιώνει την άμυνα του αμφιλεγόμενου πυρηνικού του προγράμματος, δήλωσε ο Maysam Behravesh, επιστημονικός συνεργάτης στο ινστιτούτο Clingendael που εδρεύει στην Ολλανδία, που ήταν αναλυτής πληροφοριών και σύμβουλος εξωτερικής πολιτικής του Υπουργείου Πληροφοριών και Ασφάλειας του Ιράν από το 2008 έως το 2010.
«Δεδομένου ότι οι πυρηνικές εγκαταστάσεις του Ιράν έχουν εξαπλωθεί σε όλη τη χώρα και η επίθεση στο πρόγραμμα έχει γίνει πολύ πιο περίπλοκη, το Ισραήλ υιοθέτησε μια νέα προσέγγιση — τη διεξαγωγή μαζικών κυβερνοεπιθέσεων σε ευαίσθητους μη στρατιωτικούς στόχους όπως φράγματα, βενζινάδικα και σταθμούς ηλεκτροπαραγωγής για να υποδαυλίσει ταραχές σε εθνικό επίπεδο. στόχος της ανατροπής του καθεστώς ή κρατώντας τους κυβερνώντες απασχολημένους με καθημερινές, ατελείωτες ταραχές», είπε ο Behravesh.
Εκτός από την επίθεση στο Πανεπιστήμιο της Τεχεράνης νωρίτερα αυτόν τον μήνα, η δεύτερη μεγαλύτερη αεροπορική εταιρεία του Ιράν, η Mahan Airlines, δέχθηκε χακάρισμα τον Νοέμβριο και ο ιστότοπός της έγινε απρόσιτος. Μια μεγάλης κλίμακας hack τον Οκτώβριο αναπηρικές αντλίες σε 4.300 πρατήρια σε όλη τη χώρα.
Τον Αύγουστο, μια ομάδα χάκερ με την ονομασία Edalat-e Ali (Δικαιοσύνη του Αλί) διέρρευσε πλάνα ασφαλείας από μια ιρανική φυλακή που απεικονίζει φρουρούς να χτυπούν κρατούμενους. Ο Ιούλιος είδε μια αμυχή που παρέλυσε το σιδηροδρομικό σύστημα. μια άλλη ομάδα, η Tapandegan, επιτέθηκε σε αεροδρόμια μεγάλων πόλεων και δήμων. Και αυτός είναι μόνο ένας μερικός κατάλογος περιστατικών που αναγνωρίζει η κυβέρνηση, τα οποία η Τεχεράνη έχει αποδώσει πρωτίστως στο Ισραήλ χωρίς να παρουσιάζει πάντα στοιχεία για τον ισχυρισμό.
Μετά την επίθεση σε βενζινάδικο, νέος σκληροπυρηνικός Πρόεδρος Ebrahim Raisi ζήτησε «σοβαρή ετοιμότητα στον τομέα του κυβερνοπολέμου», λέγοντας ότι οι ιρανικές αρχές «δεν πρέπει να επιτρέψουν στον εχθρό να ακολουθήσει τους δυσοίωνους στόχους τους να κάνουν τα προβλήματα τάση στις ζωές των ανθρώπων», ανέφεραν τα κρατικά μέσα ενημέρωσης.
Εν τω μεταξύ, το Ιράν αντεπιτέθηκε με τις δικές του επιθέσεις, ισχυρίζονται Ισραηλινοί και Αμερικανοί αξιωματούχοι και ειδικοί.
Αυτόν τον μήνα, η Checkpoint, μια εταιρεία κυβερνοασφάλειας στο Τελ Αβίβ, είπε ότι μια σειρά από ισραηλινές εταιρείες είχαν γίνει στόχος πειρατείας που συνδέεται με το Ιράν ομάδα γνωστή ως Charming Kitten. Επίσης αυτόν τον μήνα, η ομάδα κυνηγών απειλών της Symantec ανακοίνωσε ότι μια ομάδα της οποίας «η στόχευση και η τακτική ήταν σύμφωνη με τους υποστηριζόμενους από το Ιράν φορείς» είχε εμπλακεί σε μια πολύμηνη εκστρατεία επιθέσεων σε τηλεπικοινωνιακούς φορείς, οργανισμούς υπηρεσιών πληροφορικής και μια εταιρεία κοινής ωφελείας στο Ισραήλ. Η Ιορδανία, το Κουβέιτ, η Σαουδική Αραβία, τα Ηνωμένα Αραβικά Εμιράτα και το Πακιστάν, μεταξύ άλλων.
Τον Νοέμβριο, οι αρχές στις ΗΠΑ, τη Βρετανία και την Αυστραλία προειδοποίησαν ότι οι επιτιθέμενοι που χρηματοδοτούνται από το Ιράν είχαν εκμεταλλευτεί μια ευπάθεια λογισμικού σε να αναπτύξουν επιθέσεις ransomware. Νωρίτερα φέτος, το Facebook ανακοίνωσε ότι η ομάδα Tortoiseshell που συνδέεται με το Ιράν είχε δημιουργήσει ψεύτικες διαδικτυακές περσόνες για να επικοινωνήσει με μέλη των υπηρεσιών των ΗΠΑ και υπαλλήλους αμερικανικών και ευρωπαϊκών αμυντικών εταιρειών προκειμένου να στείλει κακόβουλο λογισμικό και να εξάγει πληροφορίες από τους στόχους τους.
Επίσης, τον Νοέμβριο, το Fars News, ένα πρακτορείο που διαχειρίζεται Το περίφημο Σώμα των Φρουρών της Ισλαμικής Επανάστασης του Ιράν, «υποκατέστησε» έναν Ισραηλινό ειδικό στον τομέα της κυβερνοασφάλειας με επίκεντρο το Ιράν, πράγμα που σημαίνει ότι δημοσίευσε το όνομα, τον αριθμό τηλεφώνου, τη διεύθυνση κατοικίας και άλλες λεπτομέρειες του ειδικού. Αυτό έγινε μετά από μια επίθεση από μια ομάδα που ονομάζεται Black Shadow, η οποία δημοσίευσε ένα τεράστιο θησαυροφυλάκιο ιδιωτικών δεδομένων από τον ισραηλινό ιστότοπο LGBTQ Atraf.
Οι επιθέσεις έχουν πυροδοτήσει έναν παράλληλο αγώνα δρόμου για την κάλυψη τρωτών σημείων. Το Σάββατο, ο ισραηλινός στρατός ανακοίνωσε ότι η Μικτή Διεύθυνση Κυβερνοάμυνας του εντάχθηκε στη Διοίκηση Κυβερνοάμυνας των Ηνωμένων Πολιτειών για ασκήσεις την περασμένη εβδομάδα, την έκτη τέτοια κοινή άσκηση φέτος. Νωρίτερα αυτό το μήνα, το Ισραήλ διεξήγαγε τη «Συλλογική Δύναμη», μια προσομοίωση μεγάλων κυβερνοεπιθέσεων σε χρηματοπιστωτικές αγορές που περιελάμβαναν αξιωματούχους του υπουργείου Οικονομικών από τις ΗΠΑ, το Ισραήλ, τα Ηνωμένα Αραβικά Εμιράτα και τη Βρετανία, μεταξύ άλλων.
Η σχετική διεθνής απομόνωση του Ιράν του δίνει λίγες ευκαιρίες για τέτοιες συνεργασίες. Κυρώσεις υπό την ηγεσία των ΗΠΑ κατέστησαν επίσης τη χώρα ιδιαίτερα ευάλωτη σε επιθέσεις, αναγκάζοντας τους Ιρανούς να βασίζονται σε πειρατικές, σπασμένες ή παλαιότερες εκδόσεις λογισμικού χωρίς τη δυνατότητα ενημέρωσης τους έναντι νέων απειλών ασφαλείας.
Η επίθεση στο Πανεπιστήμιο της Τεχεράνης, για παράδειγμα, ακρωτηρίασε μια παλαιότερη έκδοση του Adobe Connect, μιας σουίτας λογισμικού διαδικτυακής διάσκεψης. Οι καθηγητές και οι φοιτητές άλλαξαν για λίγες μέρες στο Big Blue Button, ένα δωρεάν σύστημα διαδικτυακής διάσκεψης του οποίου ο κώδικας είναι ανοιχτού κώδικα — διαθέσιμος σε όποιον θέλει να τον τροποποιήσει για να εξαλείψει τα τρωτά σημεία.
Οι κυρώσεις σημαίνουν επίσης ότι το Ιράν δεν έχει τους πόρους για να αποτρέψει επιθέσεις σε εθνικό επίπεδο, ειδικά όταν αντιμετωπίζει πολύ πιο προηγμένους αντιπάλους ικανούς να βρίσκοντας τις λεγόμενες μηδενικές ημέρες, λάθη στον κώδικα ενός προγράμματος — άγνωστα ακόμη και στον κατασκευαστή λογισμικού — που μπορούν να χρησιμοποιηθούν για την είσοδο σε ένα σύστημα.
“Πρέπει να έχετε έναν τεράστιο, κλιμακωτό οργανισμό που να μπορεί να λειτουργεί μέχρι το επίπεδο δικτύου σε όλους αυτούς τους πιθανούς στόχους”, είπε ο Hultquist. “Είναι ήδη μια δύσκολη μάχη και αν δεν έχετε τους πόρους, θα βρεθείτε με τον αντίπαλο να αποκτά εύκολα πρόσβαση.”
Λάβετε έκτακτες ειδήσεις, έρευνες, αναλύσεις και περισσότερη δημοσιογραφία με υπογραφή από τους Los Angeles Times στα εισερχόμενά σας.
Μπορεί περιστασιακά να λαμβάνετε διαφημιστικό περιεχόμενο από τους Los Angeles Times.
Ταυτόχρονα, με τον κρατικό μηχανισμό και τις ιδιωτικές επιχειρήσεις του Ιράν να αναγκάζονται να βασίζονται λιγότερο σε τεχνολογία και προηγμένα συστήματα για τη λειτουργία εξοπλισμού, ο αντίκτυπος μιας επίθεσης είναι μικρότερος από ό,τι θα ήταν σε χώρες όπως οι ΗΠΑ, όπου τέτοια συστήματα διαδραματίζουν μεγαλύτερο ρόλο .
Αυτό ώθησε το Ιράν να επικεντρωθεί στην επιθετική πλευρά του κυβερνοπολέμου. Αντί για εξατομικευμένο κακόβουλο λογισμικό όπως το Stuxnet, το εξελιγμένο worm υπολογιστή που σχεδιάστηκε από τις ΗΠΑ και το Ισραήλ που προκάλεσε όλεθρο στα πυρηνικά συστήματα του Ιράν Το 2010, Ιρανοί χάκερ έχουν αναπτύξει δημόσια διαθέσιμο κακόβουλο λογισμικό καθώς και σπασμένες εκδόσεις νόμιμων εργαλείων απομακρυσμένης διαχείρισης και αξιολόγησης ασφάλειας, όπως το Cobalt Strike, ένα εργαλείο εξομοίωσης απειλών.
Και δεν λείπουν οι κυβερνοπολεμιστές. Οι Φρουροί της Επανάστασης μαζεύουν τακτικά νεοσύλλεκτους για εξόρυξη δεδομένων, διείσδυση δικτύων και χακάρισμα από εκπαιδευτικά ιδρύματα όπως το Πανεπιστήμιο Ιμάμ Χοσεΐν, όπου φοιτητές με υποτροφία μπαίνουν στη φρουρά μετά την αποφοίτησή τους αφού περάσουν από ιδεολογικές συνεντεύξεις και βαθύ έλεγχο. Όσοι γίνονται δεκτοί δεν επιτρέπεται να εργαστούν στον ιδιωτικό τομέα ή στο εξωτερικό, αλλά πληρώνονται υψηλότεροι μισθοί για αποζημίωση.
Εάν το καρότο δεν λειτουργεί, το ραβδί βγαίνει: Σύμφωνα με αρκετούς Ιρανούς μηχανικούς υπολογιστών που μίλησαν υπό τον όρο της ανωνυμίας, όταν οι υπηρεσίες ασφαλείας του Ιράν συλλαμβάνουν ιδιωτικούς χάκερ, τους εξαναγκάζουν να εργαστούν για το κράτος ως τρόπο αποφυγής της φυλάκισης.
Παρά την κλιμάκωση των εχθροπραξιών, οι επιθέσεις μέχρι στιγμής δεν έχουν ξεφύγει από τον πόλεμο, είπε ο Hultquist.
«Είναι ανάλογο με την τρομοκρατία με την έννοια ότι πρόκειται για τη δημιουργία μιας αντίληψης κινδύνου ή ανασφάλειας που βασίζεται σε πράξεις που είναι περιορισμένες και σπάνιες», είπε.
Όμως ο Behravesh, ο πρώην ιρανός αναλυτής πληροφοριών, πιστεύει ότι η εντατικοποίηση των επιθέσεων αποτελεί προοίμιο για μια μεγαλύτερη σύγκρουση, ειδικά με την καθυστερημένες προοπτικές για αναβίωση της πυρηνικής συμφωνίας του Ιράν με τις δυτικές και άλλες παγκόσμιες δυνάμεις.
«Αυτή η αλλαγή σχεδίου από τους Ισραηλινούς για να χτυπήσουν πολιτικούς στόχους είναι ένα προκαταρκτικό στάδιο, που σημαίνει ότι δίνουν αυτή την τελευταία ευκαιρία πριν καταφύγουν σε μια πλήρης στρατιωτική επιχείρηση κατά των ιρανικών πυρηνικών εγκαταστάσεων», είπε.
«Θα έλεγα ότι ο χρόνος τελειώνει, και το Ο κόσμος και η Μέση Ανατολή θα μπορούσαν να είναι στο σημείο χωρίς επιστροφή».
Ο ειδικός ανταποκριτής Khazani ανέφερε από την Τεχεράνη και ο επιτελικός συγγραφέας Bulos από το Αμμάν.