Το τοπίο του κυβερνοπολέμου εξελίσσεται, ιδίως στο πλαίσιο του πρόσφατου πολέμου μεταξύ του Ισραήλ και της Χαμάς.

Η εξέλιξη αυτή έχει οδηγήσει σε αύξηση των επιχειρήσεων στον κυβερνοχώρο τόσο κατά ισραηλινών όσο και κατά μη ισραηλινών στόχων, ιδίως στις Ηνωμένες Πολιτείες. Οι ιρανικές ομάδες χακτιβιστών βρίσκονται στην πρώτη γραμμή αυτής της αλλαγής, συνδυάζοντας πραγματικές επιτυχίες στον κυβερνοχώρο με επαναλαμβανόμενες και μερικές φορές υπερβολικές αξιώσεις. 

Οι εξελίξεις αυτές είναι παράλληλες με την αύξηση των εντάσεων μεταξύ του Ιράν και των ΗΠΑ, που θυμίζουν τις παραδοσιακές μεθόδους σύγκρουσης στον φυσικό κόσμο. Αξιοσημείωτες μεταξύ των ομάδων που συνδέονται με το Ιράν είναι οι CyberAv3ngers και Cyber Toufan. Οι επιχειρήσεις τους συχνά περιλαμβάνουν ισχυρισμούς για αντίποινα κατά αμερικανικών οντοτήτων που χρησιμοποιούν ισραηλινή τεχνολογία, αντανακλώντας μια στρατηγική διπλών αντιποίνων.

Καθώς οι εντάσεις στη Μέση Ανατολή συνεχίζονται, η πιθανότητα συνεχιζόμενων κυβερνοεπιθέσεων από αυτές τις ομάδες, ιδίως κατά αμερικανικών στόχων, παραμένει υψηλή. Η τάση αυτή αντιπροσωπεύει μια σημαντική εξέλιξη στη φύση του κυβερνοπολέμου, υπερβαίνοντας τα παραδοσιακά γεωπολιτικά όρια. Ακολουθούν παραδείγματα ομάδων που συνδέονται με το Ιράν και στοχεύουν τις ΗΠΑ:

CyberAv3ngers 

Ομάδα της ιρανικής κυβέρνησης του Σώματος των Φρουρών της Ισλαμικής Επανάστασης (IRGC), γνωστή για περιοδικές επιχειρήσεις που στοχεύουν κυρίως ισραηλινές οντότητες. Η εστίασή τους περιλαμβάνει τομείς κρίσιμων υποδομών, με ιστορικό τόσο πραγματικών όσο και υπερβολικών επιτευγμάτων. Πρόσφατα, έχουν εμπλακεί σε επιθέσεις σε υποδομές των ΗΠΑ χρησιμοποιώντας ευπάθειες σε συγκεκριμένο εξοπλισμό ισραηλινής κατασκευής.

Σύμφωνα με την ειδοποίηση CISA, τουλάχιστον από τις 22 Νοεμβρίου 2023, η ομάδα αυτή άρχισε να παραβιάζει τα προεπιλεγμένα διαπιστευτήρια σε συσκευές Unitronics σε θύματα σε πολλές πολιτείες των ΗΠΑ, με έμφαση σε οργανισμούς υποδομών ζωτικής σημασίας. Οι παράγοντες του κυβερνοχώρου που συνδέονται με το IRGC άφησαν μια εικόνα αλλοίωσης που ανέφερε: “Σας χάκαραν, κάτω το Ισραήλ. Κάθε εξοπλισμός ‘made in Israel’ είναι νόμιμος στόχος της CyberAv3ngers”.

Haghjoyan

Αυτή η ομάδα εμφανίστηκε με τον πρόσφατο πόλεμο, αρχικά με στόχο το Ισραήλ, πριν μετατοπίσει την προσοχή της στις ΗΠΑ. Οι δραστηριότητες αυτής της ομάδας περιλαμβάνουν διαρροές δεδομένων και αλλοιώσεις ιστότοπων.

  

CyberToufan Group

Η ομάδα αυτή αρχικά επικεντρώθηκε σε ισραηλινούς οργανισμούς, στη συνέχεια Ανέλαβε την ευθύνη για τη διαρροή πληροφοριών από διάφορους τομείς και τη στοχοποίηση αμερικανικών εταιρειών, δήθεν λόγω της χρήσης ισραηλινών υποδομών πληροφορικής.

Στο πλαίσιο των επιθέσεων, η ομάδα ισχυρίστηκε επίσης ότι επιτέθηκε στην αμερικανική εταιρεία Berkshire eSupply, επίσης με την υποτιθέμενη δικαιολογία ότι χρησιμοποιεί προϊόντα από ισραηλινές εταιρείες ως μέρος της υποδομής πληροφορικής της.

YareGomnam Team

Μια φιλο-ιρανική ομάδα που δραστηριοποιείται από το 2018, ισχυρίστηκε πρόσφατα ότι πραγματοποίησε επιθέσεις σε υποδομές των ΗΠΑ, συμπεριλαμβανομένων αγωγών και ηλεκτρικών συστημάτων, και φέρεται να παραβίασε συστήματα CCTV σε πολλά αμερικανικά αεροδρόμια.

Κατά τη διάρκεια της τελευταίας εβδομάδας, η ομάδα επιτάχυνε τα αντιδυτικά της μηνύματα και στις 2 Δεκεμβρίου,επιτιθέμενοι της ομάδας ισχυρίστηκαν ότι χάκαραν κάμερες CCTV σε περισσότερα από 50 αεροδρόμια των ΗΠΑ.

Disclaimer: Η Check Point Research παρουσιάζει αυτές τις πληροφορίες όπως αναφέρθηκαν από τις ομάδες hacktivist, χωρίς ανεξάρτητη επαλήθευση κάθε ισχυρισμού και η ακρίβεια των επιθέσεων όπως περιγράφονται από τους hackers δεν έχει επιβεβαιωθεί από καμία από τις επηρεαζόμενες εταιρείες.

Η Check Point Research συμβουλεύει τους οργανισμούς να παραμένουν σε εγρήγορση και να διατηρούν μια προσέγγιση που βασίζεται στην πρόληψη των κυβερνοεπιθέσεων

1. Εξασφαλίστε ισχυρή ασφάλεια: Επιβεβαιώστε τη χρήση ισχυρών, μη προεπιλεγμένων κωδικών πρόσβασης για όλες τις συσκευές PLC και HMI για να οχυρώσετε την άμυνα του οργανισμού σας έναντι πιθανών απειλών στον κυβερνοχώρο.

2. Δώστε προτεραιότητα στη διαχείριση διορθώσεων: Καθιερώστε μια συνεπή και προληπτική ρουτίνα επιδιορθώσεων για όλους τους διακομιστές που έχουν πρόσβαση στο διαδίκτυο, με ιδιαίτερη έμφαση στην εξασφάλιση των διακομιστών Microsoft Exchange. Οι τακτικές ενημερώσεις είναι ζωτικής σημασίας για την ενίσχυση της ανθεκτικότητας του συστήματος.

3. Εξαλείψτε τους κινδύνους που ενέχει ο προεπιλεγμένος κωδικός πρόσβασης: Μειώστε τους κινδύνους αλλάζοντας όλους τους προεπιλεγμένους κωδικούς πρόσβασης που σχετίζονται με διακομιστές που έχουν επαφή με το διαδίκτυο και συσκευές άκρων. Αυτό το απλό αλλά αποτελεσματικό μέτρο προσθέτει ένα επιπλέον επίπεδο προστασίας από μη εξουσιοδοτημένη πρόσβαση.

4. Ενισχύστε τα μέτρα ελέγχου ταυτότητας: Ενισχύστε τη στάση ασφαλείας του οργανισμού σας εφαρμόζοντας έλεγχο ταυτότητας πολλαπλών παραγόντων σε ευαίσθητα τμήματα τόσο του δικτύου όσο και των περιβαλλόντων επιχειρησιακής τεχνολογίας (OT). Αυτό το πρόσθετο επίπεδο επαλήθευσης μειώνει σημαντικά τον κίνδυνο μη εξουσιοδοτημένης πρόσβασης και διασφαλίζει κρίσιμα περιουσιακά στοιχεία.

5. Αξιοποιήστε την καλύτερη πρόληψη απειλών: Οι περισσότερες επιθέσεις μπορούν να εντοπιστούν και να επιλυθούν πριν να είναι πολύ αργά. Θα πρέπει να έχετε αυτοματοποιημένη ανίχνευση και πρόληψη απειλών, στον οργανισμό σας, για να μεγιστοποιήσετε τις πιθανότητες προστασίας σας.

  • Σάρωση και παρακολούθηση μηνυμάτων ηλεκτρονικού ταχυδρομείου. Τα μηνύματα ηλεκτρονικού ταχυδρομείου αποτελούν κοινή επιλογή των κυβερνοεγκληματιών που εκτελούν συστήματα ηλεκτρονικού “ψαρέματος”, οπότε αφιερώστε χρόνο για να σαρώνετε και να παρακολουθείτε τα μηνύματα ηλεκτρονικού ταχυδρομείου σε συνεχή βάση και εξετάστε το ενδεχόμενο να αναπτύξετε μια αυτοματοποιημένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου για να αποκλείσετε τα κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου από το να φτάσουν ποτέ στους χρήστες.
  • Σαρώστε και παρακολουθήστε τη δραστηριότητα αρχείων. Είναι επίσης καλή ιδέα να σαρώνετε και να παρακολουθείτε τη δραστηριότητα αρχείων. Θα πρέπει να ειδοποιείστε κάθε φορά που υπάρχει ένα ύποπτο αρχείο στο παιχνίδι -πριν γίνει απειλή.