Az izraeli háború lehetséges kiberszereplői
A Curated Intelligence szerint, mint minden modern konfliktust, a kibertevékenység is kíséri a háborút. A hacktivizmus a támadásokért felelősséget vállaló fenyegetés szereplőinek nyilvános bejelentései miatt ismert. Ez gyakran olyan közösségi oldalakat érint, mint például a Telegram és a Twitter. A kiberbűnözés anyagi haszonszerzésre használja ki a helyzetet, ami tartalmazza az ellopott adatok adatbázisainak eladásra kínálását, valamint a feltört rendszerekhez való élő hozzáférést. Ez tipikus viselkedés a kiberbűnözők számára, de ezt a térség védőinek nem szabad figyelmen kívül hagyniuk.
A regionális fejlett tartós fenyegetés (APT) csoportok várhatóan kampányokat is indítanak az incidenst követően. Fontos azonban, hogy az APT-csoportok tevékenységéről szóló beszámolók gyakran elmaradnak működésük tipikus rejtett jellege miatt, de ebben a zűrzavaros időszakban szinte biztos, hogy különböző ismert csoportok aktívak lesznek.
A Secureworks korábban megosztotta a fenyegetések szereplőinek profiljait tartalmazó adatbázisát és folyamatosan frissíti, amelyek Izraelt célozzák meg, így azonosítható és megjósolnható, hogy mely APT-szereplők indíthatnak támadást. Példák azokra az APT szereplőkre, akik valószínűleg részt vesznek a konfliktusban egy bizonyos szakaszban, a következők lehetnek:
- COBALT AZTEC, egy iráni állam által támogatott fenyegetettségi csoport, amely DarkBit ransomware-t használja.
- COBALT FOXGLOVE, egy iráni fenyegetési csoport, amely a VPN és a hálózati eszközök sebezhetőségeit használja ki, hogy távoli hozzáférést kapjon a célpontokhoz.
- COBALT LYCEUM, egy iráni állam által támogatott fenyegetettségi csoport, amely arról ismert, hogy a távközlési, olaj- és gázipari vállalatok, valamint kormányzati szervek, főleg kritikus infrastruktúrákat vesz célba.
- COBALT MIRAGE, egy iráni állam által támogatott fenyegető csoport, amely arról ismert, hogy zsarolóvírus-támadásokat hajt végre BitLocker és DiskCryptor segítségével.
- COBALT SAPLING, egy iráni hátterű csoport, amely a Moses Staff személyét használja, és magát palesztinbarát hacktivista csoportnak állítja be, azzal a céllal, hogy zaklassa és megzavarja az izraeli vállalkozásokat és kormányzati szerveket.
- COBALT SHADOW, egy iráni hátterű csoport, amely a BlackShadow személyt használja, és több nagy horderejű hack-and-leak támadást hajtott végre izraeli vállalatok ellen, beleértve a személyes adatok terjesztését.
A Curated Intel más regionális APT-szereplőket is érdemesnek tart nyomon követésre a következők:
- A POLONIUM, egy libanoni székhelyű és a Hezbollahhoz kapcsolódó APT csoport, amely kiberkémkedési kampányokat indít Izrael ellen, és valószínűleg együttműködik az iráni titkosszolgálatokkal.
- A Volatile Cedar egy libanoni székhelyű és a Hezbollahhoz kapcsolódó APT csoport, amely kiberkémkedési kampányokat indít Izrael ellen és máshol.
- A Dark Caracal, a libanoni Általános Biztonsági Igazgatóságnak tulajdonított, államilag támogatott APT csoport, amely kiberkémkedési kampányokat indít Izrael ellen és máshol.
- A Molerats, egy gázai székhelyű és a Hamaszhoz kapcsolódó APT csoport, amely kiberkémkedési kampányokat indít Izrael ellen.
- Az AridViper, egy palesztinai székhelyű APT csoport, amely kiberkémkedési kampányokat indít Izrael ellen.