ادعای اتکای ایران به گروههای هکری نیابتی بعد از حملات آمریکا و رژیم صهیونیستی
به گزارش کارگروه تروریسم سایبری سایبربان؛ کارشناسان غربی در گفتگو با وبگاه آکسیوس (Axios) ادعا کردند که هکرهای تحت حمایت دولت ایران در پی یک سری حملات نظامی، از دستورالعملهای سایبری روسیه الهام گرفتهاند و ابزارهای خود را با گروههای هکری همسو با ایدئولوژی به اشتراک میگذارند.
به گفته کارشناسان، دلیل اهمیت موضوع این است که تکیه بر این هکرها به ایران اجازه میدهد تا ضمن حفظ انکار موجه و ماندن در آستانه آنچه جنگ تلقی میشود، دسترسی خود را افزایش دهد.
هکرهای مرتبط با ایران تهدید کردند که ایمیلهای دزدیده شده از متحدان ترامپ از جمله سوزی وایلز (Susie Wiles)، رئیس دفتر کاخ سفید، وکیل لیندسی هالیگان (Lindsey Halligan) و مشاور راجر استون (Roger Stone) منتشر خواهند کرد.
آژانس امنیت و زیرساخت آمریکا (CISA) و افبیآی در بیانیهای به زیرساختهای حیاتی ایالات متحده و به ویژه پیمانکاران دفاعی هشدار دادند که در معرض خطر حملات سایبری احتمالی مرتبط با ایران قرار دارند. کارشناسان شرکت امنیت سایبری آرمیس (Armis) معتقدند که از زمان آغاز حملات نظامی رژیم صهیونیستی در ۱۳ ژوئن امسال، شاهد بودهاند که هکرهای دولتی ایران، ابزارها و منابع را در اختیار گروههای هکری طرفدار ایران قرار میدهند.
مایکل فریمن (Michael Freeman)، رئیس اطلاعات تهدید در آرمیس، به آکسیوس گفت که هکرهای طرفدار ایران کمک زیادی دریافت کردهاند، از جمله دسترسی به سلاحهای سایبری نامشخص و تکنیکهای هک که میتواند به آنها در هدف قرار دادن سازمانهای غربی کمک کند.
فریمن ادعا کرد:
«این [سلاحها و تکنیکها] برای هدف قرار دادن زیرساختهای حیاتیتر در کشورها استفاده میشدند.»
به نظر میرسد مهاجمان روی کمپینهای سایبری استراتژیک، از جمله باجافزارها، مرتبط با درگیریهای منطقهای گستردهتر تمرکز دارند.
فریمن افزود:
«آنها قطعاً از این ابزارها استفاده و دسترسی بیشتری پیدا میکنند و محتاطتر میشوند، بدون اینکه دستگیر شوند.»
محققان براین باورند که ایران به طور فزایندهای مدل روسیه در تکیه بر پروکسیهای سایبری و عملیاتهای روانی برای اعمال قدرت را منعکس میکند.
الکساندر لِزلی (Alexander Leslie)، تحلیلگر اطلاعات تهدید در رکوردد فیوچر (Recorded Future)، اظهار داشت که این ماهیتی بسیار روسی دارد؛ استفاده از پروکسیها برای انکار موجه، اساساً جوهرهی چگونگی مقیاسبندی این عملیاتها و مقاوم ماندن در برابر هر نوع اختلالی است.
لِزلی ادامه داد که ایران اغلب برای ماندن در آستانهی جنگ سایبری متعارف، به «گروههای شبههکتیویست» تکیه میکند.
فریمن مدعی شد:
«یک هکر مرتبط با یک تیم هک شناختهشدهی دولتی روسیه، ابزارها و توصیههایی را در یک گروه هکتیویست طرفدار ایران به اشتراک گذاشته است.»
نادیر عزرائیل (Nadir Izrael)، مدیر ارشد فناوری در آرمیس، ادعا کرد:
«بعضی از جدیترین حملات احتمالاً قبل از علنی شدن، به لطف تشخیص زودهنگام و اشتراکگذاری اطلاعات پنج چشم، متوقف شدهاند. سکوت نشانهای از هیچ اتفاقی نیست. این نشانهای از مقاومت دفاعی است و افراد زیادی برای تحقق آن تلاش زیادی میکنند.»
کارشناسان مدعی هستند که در حال حاضر، فعالیت گروههای هکری طرفدار ایران از زمان اعلام آتشبس در هفته گذشته کاهش یافته، اما بسیاری از فرصتطلبترین گروههای هکری پیش از این به هدف قرار دادن اجلاس ناتو در هفته گذشته روی آورده بودند.
لِزلی گفت که بیش از ۱۰۰ گروه هکری، که ۹۰ مورد از آنها با مواضع طرفدار ایران مرتبط هستند، از زمان حملات رژیم صهیونیستی در ماه گذشته، سازمانهایی را در اراضی اشغالی و سراسر خاورمیانه، شمال آفریقا، اروپای غربی و آمریکای شمالی هدف قرار دادهاند.
وی تصریح کرد که بسیاری از این گروهها پس از یک وقفه طولانی، در طول این درگیری دوباره ظاهر شدند. با وجود ادعاهای گسترده در مورد حملات موفقیتآمیز، اکثر حملات منع سرویس توزیع شده (DDoS) گزارش شده توسط این گروهها تأیید نشدهاند. لِزلی عنوان کرد:
«نکته این است که بر ادراک غلبه کنیم و آن را شکل دهیم.»
سطح تهدید: فریمن به اپراتورهای زیرساختهای حیاتی ایالات متحده هشدار داد که فهرستی از سیستمهای خود تهیه کرده و آسیبپذیریهای نادیده گرفته شده را، به ویژه در سیستمهایی که سیستمها را اداره میکنند، اصلاح کنند؛ به گفته فریمن، شرکتهایی که مجبور به مقابله با گروههای ایرانی بودهاند و واقعاً درک خوبی از محیط خود داشتهاند، توانستند آنها را به سرعت و ظرف چند ساعت شناسایی کنند.
بنابر ادعای کارشناسان غربی، مجریان قانون و شرکای بخش خصوصی به طور فعال در تلاش هستند تا سیستمهای صنعتی آسیبپذیر را که ممکن است توسط عوامل تهدید ایرانی هدف قرار گیرند، شناسایی و مقاومسازی کنند.