О кибер-противостоянии Израиля и Ирана

Иран продолжает оставаться для Израиля целью номер один как с точки зрения стремления Иерусалима добиться полного коллапса СВПД, так и в интересах борьбы с расширением влияния Тегерана в ближневосточном регионе. Основным плацдармом для этой борьбы в последнее время является территория Сирии, где периодически происходят инциденты, отражающие степень иранского присутствия в республике и уровень израильского недовольства этим фактом. Однако для противостояния двух давних врагов есть еще один «театр военных действий», представляющий собой кибер-пространство.

Данное направление иранской агрессии существует давно, а свое активное распространение оно получило в период, предшествовавший согласованию СВПД. При этом на тот момент ИРИ, скорее, являлась мишенью для таких атак, столкнувшись с попытками любыми средствами получить информацию о состоянии ядерной программы Исламской Республики. С течением времени характер кибер-войны, в которой участвует Тегеран сильно изменился, и теперь уже сам Иран ведет в ней наступательные операции. Решение США о выходе из СВПД способствовало дальнейшей трансформации подхода иранской стороны и привело к формированию двух стратегий. В отношении ЕС, который выгоден стране с точки зрения перспектив сохранения соглашения по ядерной программе, сейчас применяется режим скрытых действий, направленный на то, чтобы получать сведения, о которых европейские партнеры пока предпочитают не говорить. А вот в отношении своих региональных противников Иран, не исключено, будет применять и наступательную тактику, что уже доказывают некоторые эпизоды, касающиеся Израиля.

Местная компания, специализирующаяся в сфере кибер-безопасности ClearSky за последние месяца сделала сразу несколько неутешительных, в том числе и для самой себя, «открытий». Еще в феврале текущего года она сообщила о том, что иранская группа хакеров под названием Charming Kitten, ассоциированная с властными структурами Исламской Республики и, по сути, действующая по их поручению, стала активно использовать метод компьютерных атак watering hole («водопой»). Он подразумевает заражение вредоносными программами сайтов, к которым обращаются потенциальные «жертвы» кибер-преступников и является современной заменой более старой практики фишинговых атак, при которых вирусы отправлялись на электронную почту. Новая практика затрудняет способ идентификации источника заражения, при этом сохраняя все важные функции, включая возможность вскрыть учетные записи пользователей пораженного компьютера.

По первоначальным данным ClearSky мишенью иранских хакеров становились сайты зарубежных СМИ, включая немецкий Deutsche Welle. Затем появилась информация, что таким же образом был атакован сайт журнала еврейской общины Лос-Анжелеса. Наконец, как стало известно в июле, жертвой Charming Kitten стала и сама ClearSky. Сотрудниками компании в интернете был обнаружен поддельный сайт, отличавшийся от его официальной версии лишь доменной зоной («.net» вместо «.com»). При этом иранская версия страницы предусматривала процедуру регистрации, пройдя которую пользователи – потенциальные жертвы должны были думать, что получат доступ к рассылке и обновлениям. В действительности схема была необходима для получения персональных данных потенциальных и действующих клиентов ClearSky. В самой компании отметили, что, поскольку ряд ссылок на сайте-клоне не были активны, с высокой долей вероятности механизм, разработанный кибер-преступниками, еще не был запущен. Однако даже в этом случае становится ясна угроза попыток иранских хакеров получить сведения об израильских гражданах и компаниях.

Следует отметить и то, что на официальном уровне израильские военные и эксперты видят кибер-угрозы, касающиеся страны, абсолютно иначе, чем то, что диктует практика. Анализируя итоги конференции по кибер-безопасности, прошедшей в Тель-Авиве в середине прошлого месяца, становится очевидно, что ЦАХАЛ старательно ориентируют на то, что в первую очередь атаке могут подвергнуться такие системы, как «Железный купол» или многофункциональная информационно-управляющаяся система C4I.  Глава Национального комитета Израиля по коммерческим и гражданским кибер-исследованиям, руководитель управления перспективных исследований Министерства обороны Д.Голд сообщил, что основной предполагаемой целью атак могут стать системы обнаружения и уничтожения воздушных целей, однако, для борьбы с ними у страны есть технологии, позволяющие предотвратить блокировку аппаратуры или попытку направить ракеты на ложные цели.

Таким образом, при сохранении условий, в которых Иерусалим и Тегеран по многим причинам будут стараться избежать открытого столкновения друг с другом повышают не только риски их опосредованной войны с Сирии, но и конфронтацию в кибер-пространстве. Важно отметить, что Иран на данном направлении может избрать наступательную тактику. Уязвимость Израиля на этом направлении усугубляется тем, как страна определяет основные цели, требующие защиты. С точки зрения местных военных и экспертов в первую очередь необходимо обезопасить высокоточные системы, имеющиеся в распоряжении ЦАХАЛа, в то время как иранские хакеры все чаще интересуются информацией об израильских гражданах и организациях.

52.25MB | MySQL:103 | 0,522sec