واشنگتن (AP) – همانطور که آنها فرار کردند حمله موشکی ایرانبرخی از اسرائیلیهایی که تلفنهای اندرویدی داشتند، متنی دریافت کردند که در آن پیوندی به اطلاعات بلادرنگ درباره پناهگاههای بمب ارائه میشد. اما به جای یک برنامه مفید، این پیوند نرم افزارهای جاسوسی را دانلود کرد که به هکرها امکان دسترسی به دوربین، مکان و تمام داده های دستگاه را می داد.
را عملیات، منسوب به ایران، هماهنگی پیچیده ای را نشان داد و تنها آخرین تاکتیک در یک درگیری سایبری است که ایالات متحده و اسرائیل را در برابر ایران و نیابت های دیجیتالی آن قرار می دهد. در حالی که ایران و حامیانش به دنبال استفاده از قابلیت های سایبری خود برای جبران آسیب های نظامی خود هستند، آنها نشان می دهند که چگونه اطلاعات نادرست، هوش مصنوعی و هک اکنون در جنگ های مدرن ریشه دوانده است.
گیل مسینگ، رئیس ستاد در چک پوینت ریسرچ، یک شرکت امنیت سایبری که دفاتری در اسرائیل و ایالات متحده دارد، گفت: متنهای جعلی دریافتی اخیراً همزمان با حملات موشکی بوده و ترکیب جدیدی از حملات دیجیتالی و فیزیکی را نشان میدهد.
مسینگ گفت: «این در حالی برای مردم ارسال شد که برای دفاع از خود به پناهگاهها میدویدند. “این واقعیت که همگام سازی شده و در همان لحظه … برای اولین بار است.”
به گفته کارشناسان، جنگ دیجیتال حتی در صورت دستیابی به آتشبس احتمالاً ادامه خواهد داشت، زیرا این جنگ بسیار آسانتر و ارزانتر از درگیریهای معمولی است و به این دلیل که نه برای کشتن یا تسخیر، بلکه برای جاسوسی، دزدی و ترساندن طراحی شده است.
گروه های مرتبط با ایران به حملات سایبری با حجم بالا و کم تاثیر روی می آورند
در حالی که حجم بالایی از حملات سایبری مرتبط با جنگ دارد، در مورد آسیب به شبکه های اقتصادی یا نظامی، نسبتاً جزئی بوده است. اما آنها بسیاری از شرکتهای آمریکایی و اسرائیلی را در حالت تدافعی قرار دادهاند و آنها را مجبور کردهاند تا به سرعت نقاط ضعف امنیتی قدیمی خود را برطرف کنند.
بازرسان شرکت امنیتی دیجی سرت مستقر در یوتا نزدیک به 5800 حمله سایبری را تا کنون ردیابی کرده اند که توسط نزدیک به 50 گروه مختلف مرتبط با ایران انجام شده است. در حالی که بیشتر حملات شرکتهای آمریکایی یا اسرائیلی را هدف قرار میدادند، DigiCert همچنین حملاتی را به شبکههایی در بحرین، کویت، قطر و سایر کشورهای منطقه پیدا کرد.
بسیاری از حملات به راحتی با آخرین اقدامات احتیاطی امنیت سایبری خنثی می شوند. اما آنها می توانند آسیب جدی به سازمان هایی با امنیت قدیمی وارد کنند و حتی در صورت ناموفق بودن، تقاضای منابع را تحمیل کنند.
سپس تأثیر روانی بر شرکت هایی که ممکن است با ارتش تجارت کنند وجود دارد.
مایکل اسمیت، مدیر ارشد فناوری DigiCert گفت: “حملات بسیار بیشتری در حال وقوع هستند که گزارش نشده اند.”
یک گروه هک طرفدار ایران روز جمعه مسئولیت نفوذ را بر عهده گرفت حسابی از رئیس اف بی آی کاش پاتل، انتشار عکس هایی که به نظر می رسد سال ها از او به همراه رزومه کاری و سایر اسناد شخصی باشد. به نظر می رسد که بسیاری از آن رکوردها بیش از یک دهه قدمت داشته باشند.
این شبیه به بسیاری از حملات سایبری مرتبط با هکرهای طرفدار ایران است: سر و صدا و طراحی شده برای تقویت روحیه در میان حامیان، در حالی که اعتماد حریف را تضعیف می کند، اما تاثیر زیادی بر تلاش های جنگی ندارد.
اسمیت گفت که این حملات با حجم بالا و تاثیر کم “روشی برای گفتن به مردم در کشورهای دیگر است که شما همچنان می توانید دست دراز کنید و آنها را لمس کنید، حتی اگر آنها در قاره دیگری هستند. این آنها را بیشتر به یک تاکتیک ارعاب تبدیل می کند.”
مراقبت های بهداشتی و مراکز داده هدف بوده اند
ایران احتمالا ضعیفترین حلقههای امنیت سایبری آمریکا را هدف قرار خواهد داد: زنجیرههای تامینی که از اقتصاد و تلاشهای جنگی حمایت میکنند، و همچنین زیرساختهای حیاتی مانند بنادر، ایستگاههای راهآهن، نیروگاههای آب و بیمارستانها.
ایران همچنین مراکز داده را با تسلیحات سایبری و متعارف هدف قرار می دهد که نشان می دهد این مراکز چقدر برای اقتصاد، ارتباطات و امنیت اطلاعات نظامی اهمیت پیدا کرده اند.
در این ماه هکرهای حامی ایران مسئولیت آن را بر عهده گرفتند هک Stryker، یک شرکت فناوری پزشکی مستقر در میشیگان. گروه موسوم به هاندالا مدعی شد که این حمله در تلافی مظنون آمریکا بوده است حملاتی که باعث مرگ دانش آموزان ایرانی شد.
محققان امنیت سایبری در Halcyon اخیرا یافته های یک حمله سایبری اخیر را منتشر کردند که یک شرکت مراقبت های بهداشتی را هدف قرار داده بود. Halcyon نام شرکت را فاش نکرد اما گفت هکرها از ابزاری استفاده کردند که مقامات آمریکایی در اختیار دارند مرتبط با ایران برای نصب باج افزار مخرب که شرکت را از شبکه خود خارج می کند.
هکرها هرگز باج نخواستهاند، و نشان میدهند که انگیزه آنها تخریب و هرج و مرج بوده و نه سود.
سینتیا کایزر، معاون ارشد در Halcyon گفت، همراه با حمله به Stryker، “این نشان دهنده تمرکز عمدی بر بخش پزشکی به جای اهداف فرصت است.” با ادامه این درگیری، باید انتظار داشته باشیم که این هدف گیری تشدید شود.»
هوش مصنوعی در حال تقویت است
هوش مصنوعی می تواند هم برای افزایش حجم و سرعت حملات سایبری استفاده شود و هم به هکرها اجازه می دهد تا بیشتر فرآیند را خودکار کنند.
اما در جایی که هوش مصنوعی واقعاً تأثیر مخرب خود را بر اعتماد عمومی نشان داده است، اطلاعات نادرست است. حامیان هر دو طرف تصاویر جعلی از جنایات یا پیروزی های قاطع منتشر کرده اند که هرگز اتفاق نیفتاده است. یک تصویر عمیق از کشتی های جنگی غرق شده ایالات متحده بیش از 100 میلیون بازدید داشته است.
مقامات در ایران دسترسی محدودی به اینترنت دارند و در تلاشند تا با تبلیغات و اطلاعات نادرست، دیدگاه ایرانیان را نسبت به جنگ شکل دهند. بر اساس تحقیقات در NewsGuard، یک شرکت آمریکایی که اطلاعات نادرست را ردیابی میکند، برای مثال، رسانههای دولتی ایران شروع به برچسبگذاری فیلمهای واقعی از جنگ بهعنوان جعلی کردهاند، و گاهی اوقات تصاویر اصلاحشده خود را جایگزین میکنند.
تشدید نگرانیها در مورد خطرات ناشی از هوش مصنوعی و هک، وزارت امور خارجه را بر آن داشت تا در سال گذشته دفتری برای تهدیدات نوظهور ایجاد کند که بر فناوریهای جدید و نحوه استفاده از آنها علیه ایالات متحده متمرکز بود.
تولسی گابارد، مدیر اطلاعات ملی اخیراً به کنگره گفت که هوش مصنوعی همچنین با خودکارسازی و سرعت بخشیدن به کار، در دفاع در برابر حملات سایبری نقش دارد.
گابارد گفت، این فناوری “به طور فزاینده ای عملیات سایبری را با اپراتورها و مدافعان سایبری که از این ابزارها برای بهبود سرعت و اثربخشی استفاده می کنند، شکل می دهد.”
در حالی که روسیه و چین به عنوان تهدیدهای سایبری بزرگ تلقی می شوند، ایران با این وجود چندین عملیات را علیه آمریکایی ها انجام داده است. در سالهای اخیر، گروههایی که برای تهران کار میکنند به سیستم ایمیل ستاد انتخاباتی دونالد ترامپ، رئیسجمهور آمریکا نفوذ کردهاند. نیروگاه های آبی ایالات متحده را هدف قرار دادند و سعی در نفوذ به شبکه های مورد استفاده پیمانکاران نظامی و دفاعی داشت. آنها تظاهرکنندگان آمریکایی را به صورت آنلاین به عنوان راهی برای تشویق مخفیانه جعل کرده اند اعتراضات علیه اسرائیل.