Teadus, Tehnika

Islamistlikud ja Vene häkkerid tegid Iraani toetuseks ühise laialdase küberrünnaku

Tallinn 16.04.2019
Illustreeriv foto
  • Lähis-Ida ja Euroopa pihta suunatud häktivistide DDoS-rünnakud suurenesid järsult.
  • Sihtmärgiks on valitsusasutused ja kriitiline taristu, sh naftafirmad ja pilveteenused.
  • Eksperdid soovitavad tõsta valmisolekut, tugevdada võrke ja vähendada väliseid ründevektoreid.

Küberturvalisuse eksperdid andsid tõsise hoiatuse: pärast USA ja Iisraeli sõjalist kampaaniat Iraani vastu koodnimedega «Epic Fury» ja «Roaring Lion» on lahti läinud massiivne kättemaksuhimuliste häktivistide rünnakulaine. Radware’i värske raporti kohaselt on olukord Lähis-Idas äärmiselt kaldu – vaid kaks rühmitust, Keymous+ ja DieNet, vastutavad ligi 70% kogu ründetegevuse eest ajavahemikus 28. veebruar kuni 2. märts, kuid nendega on ühinenud veel kümneid häkkerigruppe islamiriikidest ja Venemaalt. Sihtmärgiks on peamiselt Lähis-Ida, aga üle 22 protsenti rünnakutest on suunatud ka Euroopasse.

Esimene suurem rünnakulaine käis üle 28. veebruaril 2026, kui rühmitus nimega Hider Nex (tuntud ka kui Tunisian Maskers Cyber Force) käivitas ulatusliku teenustõkestusrünnaku (DDoS). Orange Cyberdefense´i jagatud detailid kirjeldavad neid kui varjulist Tuneesia rühmitust, kes toetab Palestiina-meelseid eesmärke. Nad kasutavad «häki ja leki» strateegiat, kus DDoS-rünnakud on vaid suitsukate tundlike andmete varastamiseks ja avalikustamiseks, vahendab The Hacker News.

Riigiasutused pihtide vahel

Statistika on jahmatav: kokku registreeriti 149 häktivistide DDoS-rünnakut, mis tabasid 110 organisatsiooni 16 riigis. Rünnakute taga seisis 12 erinevat rühmitust, eesotsas Keymous+, DieNet ja NoName057(16) gruppidega, mis moodustasid kolme peale kokku 74,6% kogu küber-aktiivsusest.

Ründajad ei valinud vahendeid:

  • 107 rünnakut koondus Lähis-Idasse, sihikul eeskätt riiklik infrastruktuur.
  • 22,8% rünnakutest tabas Euroopat.
  • Peaaegu pool rünnatavatest (47,8%) olid valitsusasutused, neile järgnesid finantssektor (11,9%) ja telekommunikatsioon (6,7%).

Radware märkis, et digitaalne rinne laieneb koos füüsilisega: «Häktivistid ründavad korraga rohkem Lähis-Ida riike kui kunagi varem.»

Kõige valusamalt said pihta Kuveit (28%), Iisrael (27,1%) ja Jordaania (21,5% rünnakutest).

Raudne kuppel ja libedad lõksud

Olukord on muutunud veelgi pingelisemaks tänu Venemaa-meelsetele rühmitustele nagu Cardinal ja Russian Legion, mis väidavad end olevat sisse murdnud Iisraeli sõjalistesse võrkudesse, sealhulgas tuntud õhutõrjesüsteemi Iron Dome.

Samal ajal püütakse tavakodanikke lõksu uue kavalusega: levimas on pahavaraga nakatatud libarakendus, mis matkib Iisraeli tsiviilkaitse hoiatussüsteemi RedAlert. CloudSEK´i sõnul sunnitakse inimesi hirmu ja ärevust ära kasutades paigaldama allalaaditavat APK-faili, mis peidab endas tegelikult täiemõõtmelist nuhkvara. See on nagu trooja hobune, millega loodetakse saada salajast infot inimeste telefonidest.

Nafta, pilveteenused ja krüptoraha

Iraani Revolutsiooniline Kaardivägi (IRGC) ei ole jäänud kübermaailmas pealtvaatajaks. Flashpointi andmetel on nad rünnanud Saudi Aramcot ja Amazon Web Services’i andmekeskust Araabia Ühendemiraatides. Eesmärgiks on tekitada maksimaalset majanduslikku kahju, et kompenseerida sõjalisi kaotusi.

Iraani riiklikult toetatud rühmitus UNC1549 on tõusnud üheks aktiivsemaks tegijaks, keskendudes kaitsetööstusele ja lennundusele. Samal ajal peavad Iraani krüptobörsid vastu pidama «stressitestile». TRM Labs-i poliitikajuht Ari Redbord märkis, et kuigi massilist kapitali põgenemist riigist pole näha, on riigi varimajandus ja krüptoinfrastruktuur suure surve all.

Kuidas end kübermaru eest kaitsta?

Ühendkuningriigi Riiklik Küberturvalisuse Keskus (NCSC) ja eksperdid ettevõtetest nagu SentinelOne ning CrowdStrike soovitavad organisatsioonidel olla kõrgendatud valmisolekus. Ründajad on muutunud osavamaks, liikudes traditsioonilistest sissemurdmistest edasi pilvekeskkondade ja identiteedivarguste suunas.

Peamised soovitused küberrünnakute tõrjumiseks

  1. Pidev monitooring: digiteenuste omanikud peaksid aktiveerima reaalajas jälgimine, et tuvastada anomaaliaid kohe.
  2. Võrkude segmenteerimine: eralda IT-süsteemid kriitilisest operatiivtehnoloogiast (OT).
  3. Välise ründepinna vähendamine: sulge kõik mittevajalikud «uksed» ja «aknad» oma digitaalses süsteemis.
  4. IoT ehk asjade interneti seadmete isoleerimine: nutiseadmed ei tohi olla nõrgim lüli turva-ahelas, need tuleks tõsta eraldi võrku ja mitte jätta otse väljastpoolt ligipääsetavaks.

Loe allikat

Loe allikat

Lisa kommentaar

Sinu e-postiaadressi ei avaldata. Nõutavad väljad on tähistatud *-ga