Irańskie media poinformowały dzisiaj rano, że prawie 70% krajowych stacji benzynowych przestało działać w wyniku prawdopodobnego cyberataku. Minister do spraw ropy naftowej Dżawad Owdżi zapewniał, że przyczyną nieprawidłowości na stacjach benzynowych był „problem z oprogramowaniem”. Wezwano obywateli, aby nie panikowali i nie podjeżdżali na stacje, które nadal działają. Times of Israel jako sprawców ataku wskazał grupę hakerów, która posługuje się kryptonimem „Drapieżny Wróbel”.
– Przeprowadziliśmy dzisiaj kolejny cyberatak, niszcząc większość dystrybutorów w całym Iranie – głosi oświadczenie grupy. – Ten cyberatak to odpowiedź na agresję islamskiej republiki i jej sprzymierzeńców w regionie.
Hakerzy wysłali również przesłanie skierowane do ajatollahów: „Igranie z ogniem ma swoją cenę, Chamenei”. W sieci zamieszczono dokumenty przejęte z serwerów stacji benzynowych. W oświadczeniach widać również groźbę dalszej ofensywy, w której dzisiejszy atak to tylko przystawka.
– Podobnie jak w naszych poprzednich operacjach ten cyberatak był przeprowadzany w kontrolowany sposób, z podjęciem środków w celu ograniczenia potencjalnych szkód dla służb ratunkowych – napisano w kolejnym poście.
Ministerstwo ropy naftowej również wydało oświadczenie, rozkolportowane przez telewizję państwową, które miało na celu uspokojenie ludności. Z jego treści wynika, że ponad 30% stacji benzynowych z wszystkich 33 tysięcy pozostaje czynnych. Suche oświadczenie nie daje pełnego obrazu grozy w tej sytuacji, gdyż nie bierze pod uwagę terytorium kraju.
Złośliwi mogliby powiedzieć, że można się przyzwyczaić. W ostatnich latach Iran był celem serii cyberataków na stacje benzynowe, system kolejowy i gałęzie przemysłu. W przeszłości zdarzały się także włamania do kamer w budynkach rządowych, w tym w więzieniach. To nieustanny obszar rywalizacji między Islamską Republiką Iranu a Izraelem.
W październiku 2021 roku cyberatak na ogólnokrajowy system dystrybucji paliwa w Iranie sparaliżował 4300 stacji benzynowych. Użytkownicy wydanych przez rząd kart do kupowania paliwa po dotowanej cenie otrzymali wiadomość „cyberatak 64411”. Wywołało to masowy najazd klientów na stacje i kilometrowe kolejki, co skutkowało brakiem paliwa na niektórych z nich. Do normalnego funkcjonowania powrócono po dopiero po dwunastu dniach.
Ministerstwo ropy naftowej poinformowało również, że zakłócenia na stacjach benzynowych nie wpłyną na cenę paliwa. Plany podniesienia cen w 2019 roku doprowadziły do poważnych protestów w całym kraju. Cel dzisiejszego ataku był jasny: doprowadzić do nowego zarzewia niepokojów społecznych. Według Times of Israel Drapieżny Wróbel ma być powiązany z Izraelem, ale brak na to niezbitych dowodów.
#Breaking: Cyber attack in Iran results in fuel station shutdowns in Tehran. The hacker group linked to Israel has released evidence, including detailed tables on disabled stations, payment system details, and fuel station management information. pic.twitter.com/29biIqxEdC
— Open Source Intel (@Osint613) December 18, 2023
Państwo Żydowskie może, ale nie musi korzystać z outsourcingu, gdyż ma swoich elitarnych speców od wojny w sieci. Prym w działaniach przeciwko Iranowi wiodą żołnierze elitarnej Jednostki 8200 Korpusu Wywiadu. Przypisuje im się spowodowanie pożaru elektrowni Zargan w Ahwazie i eksplozji trzech zbiorników gazu w bazie wojskowej w Parczinie w 2020 roku. Izraelczyków podejrzewa się też o cyberatak na irański port Szahid Radżaei w maju 2020 roku.
Teheran próbuje się bronić, jak może, ale dla objętego sankcjami i pozbawionego nowinek technicznych kraju jest to coraz trudniejsze. Iran często polega na elektronice produkowanej w Chinach lub starszych systemach, które nie są już wzbogacane o nowe zabezpieczenia przez producentów (a sam nie jest w stanie stworzyć oprogramowania, które pozwoliłoby bezpiecznie działać w sieci). Pirackie wersje systemu Windows i innego oprogramowania są powszechne w całym Iranie. Ważne decyzje podjęto po tym, jak prawdopodobne wspólne dzieło amerykańsko-izraelskie – wirus komputerowy Stuxnet – uszkodził tysiące irańskich wirówek w centrum wzbogacania izotopu uranu w Natanzie. Wówczas postanowiono odłączyć dużą część infrastruktury rządowej od Internetu.
Cierpi również Izrael, który w zasadzie niemal od samego początku wojny w Strefie Gazy musi mierzyć się z atakami hakerskimi. Grupa Killnet (odpowiedzialna również za próby ataków na polską Policję), mająca składać się z patriotycznych rosyjskich hakerów, zapowiedziała, że będzie penetrować wszystkie izraelskie rządowe systemy za pomocą ataków DDoS (distributed denial of service) – przeciążenia strony poprzez przesyłanie danych równocześnie z wielu komputerów.
Wojna w cyberprzestrzeni to tylko jeden z obszarów niewypowiedzianej wojny na linii Jerozolima–Teheran.Oczywiście o wiele większy potencjał ma w tym zakresie Cahal, jednak Pasdarani nie pozostają dłużni i starają się od czasu do czasu kąsać nieprzyjaciela.
W styczniu 2022 roku włamano się na zhakowano stronę internetową Jerusalem Post i konto gazety Ma’ariw na Twitterze, a podejrzenia padły na irańskich hakerów. Treść strony zastąpiono groźbą wzięcia na cel Centrum Badań Jądrowych im. Szimona Peresa. Atak był wyraźnym nawiązaniem do Ghasema Solejmaniego, którego zamordowano dwa lata wcześniej w Bagdadzie. W kolejnym miesiącu Korpus Strażników Rewolucji Islamskiej włamał się do firmy zarządzającej monitoringiem, skąd zabrał nagrania z kamer przemysłowych w dwóch kluczowych izraelskich portach, Aszdodzie i Hajfie, a następnie je opublikował. Do sieci wrzucono ponadto plik z danymi osobowymi setek pracowników.
14 marca 2022 roku Irańczycy zaatakowali strony internetowe izraelskiego rządu, zmuszając Izraelską Narodową Dyrekcję do spraw Cybernetycznych (Ma’arach) do ogłoszenia stanu wyjątkowego do czasu przywrócenia stabilności. Minister komunikacji Jo’az Hendel przekazał wówczas, że był problem z ładowaniem stron internetowych z rozszerzeniem gov.il. Przez godzinę było to niemożliwe, a potem stopniowo wszystko wracało do normy.
20 kwietnia 2022 roku Al-Tahira, proirańska grupa z Iraku, zakłóciła działanie Izraelskiego Urzędu Lotnictwa poprzez atak DDoS. Wcześniej ta sama grupa nękała stacje telewizyjne atakiem o godzinie 1:02 w nocy, co po raz kolejny było wprost nawiązaniem do godziny zabójstwa Solejmaniego. W lipcu 2022 roku atakowała natomiast izraelski ministerstwo zdrowia. Iran stosuje też taktykę doxingu, publicznego ujawniania prywatnych danych osób lub organizacji. W listopadzie 2022 roku agencja Fars News ujawniła nazwisko, zdjęcie, numer telefonu, adres domowy, adres e-mail, profile w mediach społecznościowych i zdjęcie domu izraelskiego hakera, który brał udział w atakach na Iran.
Zobacz też: 2S43 Małwa po testach państwowych i z wieloma znakami zapytania
Sajjad Toluei, Fars Media Corporation
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS