איראן הפעילה מסע השפעה נגד המשלחת הישראלית לאולימפיאדה
לפי מערך הסייבר הלאומי, קבוצת האקרים שלוחי איראן פתחה ערוצים ברשתות חברתיות, בהם פרסמה מידע אישי על חברי המשלחת וכן שלחה מסרוני הפחדה ● המערך פעל להסרת הערוצים באמצעות יחידת הסייבר של פרקליטות המדינה
איראן עומדת מאחורי קמפיין השפעה חדש, המנסה להטיל פחד על חברי המשלחת הישראלית לאולימפיאדה בפריז, כך לפי מערך הסייבר הלאומי.
לפי חקירת המערך, קבוצת האקרים שלוחי איראן פתחה ערוצים ברשתות חברתיות, בהם פרסמה מידע אישי על חברי המשלחת וכן שלחה מסרוני הפחדה. הקמפיין בוצע תוך ניסיון התחזות לארגון צרפתי בשם GUD.
המערך פעל להסרת הערוצים באמצעות יחידת הסייבר של פרקליטות המדינה. אנשי המערך עובדים מול הוועד האולימפי הישראלי ואגף הביטחון והחירום במשרד התרבות והספורט, בהנחיות הגנה על חברי המשלחת.
לדברי גבי פורטנוי, ראש מערך הסייבר הלאומי: "איראן מנצלת תחרות ספורטיבית בין-לאומית, א-פוליטית, כדי לקדם פעילות טרור דיגיטלי על ישראל ועל זכותה להשתתף בתחרויות אלו".
מיקי זוהר, שר התרבות והספורט, ציין כי "שוב אנו נחשפים לניסיונות של ראש הנחש האיראני להלך אימים על ספורטאים וספורטאיות ישראליות ולהפעיל טרור פסיכולוגי בגרוש על המשלחת המדהימה שלנו".
Israel’s 🇮🇱 Olympic delegation is on its way to Paris. Good luck 🤞 pic.twitter.com/2XtMjyrBdU
— Iris (@streetwize) July 22, 2024
המשחקים המחוברים אי פעם
המשחקים האולימפיים בפריז 2024 הם המחוברים ביותר אי פעם: מערכות אחוריות, מערכות פיננסיות, תשתית לאומית קריטית, תשתית עירונית, טכנולוגיות ספורט, טכנולוגיית שידור, מערכות מרצ'נדייז וכרטוס. המשמעות: סיכוני הסייבר הם בבירור גבוהים יותר מבעבר.
חברת מודיעין השוק העולמי IDC צופה כי ההכנסות משירותי אבטחה בכלל אירופה – למעט צרפת – יגדלו ב-57 מיליון דולר השנה, בשל אירוח המשחקים האולימפיים בפריז.
"פושעי סייבר ממנפים אירועי ספורט עולמיים, כמו המשחקים האולימפיים, כדי ליצור איומים ממוקדים חדשים על עסקים ואזרחים. זאת, בידיעה שהקורבנות מוסחי דעת לעתים קרובות יותר, ונוטים להתפתות להונאות הקשורות להנדסה חברתית", אמר ריצ'רד ת'רסטון, מנהל מחקר, שירותי אבטחה אירופיים ב-IDC.
"נראה רמה חסרת תקדים של איומים שיופיעו במהלך המשחקים האולימפיים בפריז. אלה יתמכו במגוון מניעים, פיננסיים ופוליטיים, של התוקפים לסוגיהם. הם יתקפו לא רק את הארגונים הקשורים באופן ישיר למשחקים האולימפיים אלא גם לארגונים אחרים לא קשורים", המשיך ת'רסטון. "למרבה המזל", ציין, "ארגונים רבים בצרפת פעלו כדי להאיץ את רמת אבטחת הסייבר שלהם לקראת המשחקים. המטרה של כלל השחקנים היא להפחית את הסיכון למשחקים עצמם".
"האיום בסייבר", סיכם, "מתרחב למגוון גדול של יעדים פוטנציאליים, מעבר לתשתית האולימפית עצמה. הוא כולל יעדים כמו רשתות נייחות וניידות בפריז, תשתיות תחבורה וחברות, בתי מלון ותעשיית הפנאי ורשתות פיננסיות. שחקני האיומים יתקיפו עם מערך שלם של טקטיקות, טכניקות ונהלים: החל מכופרות, עבור במתקפות לקצירת נתונים, ניצול פרצות ביישומים, הנדסה חברתית, מתקפות פישינג מותאמות ונכן מתקפות DDoS, מניעת שירות מבוזרת, שמטרתן להפיל שירותים מקוונים".
גבריאל אטאל, ראש ממשלת צרפת, אמר ביום ה' האחרון כי "התקפות סייבר על המשחקים הן בלתי נמנעות – אך צרפת תעשה הכל כדי להגביל את השפעתן".
"Nous sommes une cible": pour Gabriel Attal, "il y aura des cyberattaques" durant les JOhttps://t.co/MSC148cX2S pic.twitter.com/V6X2U9Bftx
— BFMTV (@BFMTV) July 26, 2024
מלחמה בריגול סייבר
הרשויות הצרפתיות פתחו באחרונה במבצע גדול לניקוי מערכות המחשב במדינה מנוזקות, שהשפיעו על כמה אלפי משתמשים, ועשו זאת "במיוחד למטרות ריגול", כך הודיע התובע העליון של פריז זמן קצר לפני תחילת האולימפיאדה.
"מבצע החיטוי", כך הוא מכונה, נערך כבר שבוע ויימשך כמה חודשים. משרד התובע בפריז לא מסר אם המבצע קשור ספציפית לאולימפיאדה.
-US charges Andariel member for ransomware attacks
-France "disinfects" PlugX victims
-New DNS attack impacts 1/4 of DNS resolvers
-EU MP targeted with Candiru spyware;Podcast: https://t.co/mVept2pauO
Newsletter: https://t.co/NDEedHYXpO
Mastodon thread: https://t.co/Tbv0WbWSz8 pic.twitter.com/228cpfHp8y— Catalin Cimpanu (@campuscodi) July 26, 2024
הרשויות בצרפת חוקרות רשת בוטים, החשודים בהדבקה של כמה מיליוני קורבנות ברחבי העולם, כולל לפחות 3,000 מכשירים בצרפת, עם נוזקות PlugX. המטרה העיקרית של הקמפיין הזה היא ריגול. PlugX היא רוגלה ישנה המאפשרת לתוקפים גישה מרחוק למערכות הקורבן. היא קיימת מאז 2008 והייתה בשימוש בעיקר על ידי האקרים בחסות סין.
ב-2020, קבוצת ההאקרים המקושרת לסין, Mustang Panda, הוסיפה לנוזקה יכולת, שאפשרה לה להתפשט דרך רכיבי USB. באפריל השנה, חוקרי חברת אבטחת הסייבר Sekoia תפסו שרת שליטה ובקרה המקושר ל-PlugX, וגילו שהרוגלה התפשטה ליותר מ-170 מדינות. Sekoia פיתחה פתרון ל"חיטוי" מרחוק של מחשבי הקורבן, וצרפת ומדינות אחרות עושות בו שימוש.
תגובות
(0)