В ходе войны между США, Израилем и Ираном все более заметную роль играют кибероперации: они используются как инструмент целеуказания, координации и давления, тогда как действия Тегерана носят асимметричный характер и опираются на хакерские сети, атаки на инфраструктуру и информационную войну.
Конфликт, начавшийся 28 февраля с ударов США и Израиля по Ирану, сопровождается активной кибердеятельностью сторон, вызывающей повышенный интерес экспертов.
Согласно докладу американской компании в сфере кибербезопасности и разведки угроз Resecurity, противостояние приобрело многомерный характер, сочетая военные действия, кибератаки, электронные вмешательства и психологические операции.
Отмечается, что США и их союзники активно применяют киберразведку и наступательные возможности для выбора целей и оценки ущерба, тогда как проиранские группы сосредоточены преимущественно на атаках на инфраструктуру и информационном воздействии.
Иран, в свою очередь, осуществлял кибератаки против американских финансовых структур и транснациональных технологических компаний, в то время как прозападные группы пытались повлиять на общественное мнение внутри страны, нацеливаясь на религиозные сервисы и информационные платформы.
По данным источников, такие группы, как Cyber Islamic Resistance, Fatimion Cyber Team и Cyber Fattah, проводили DDoS-атаки, осуществляли утечки данных и проникновения в системы с целью сбора разведывательной информации.
Кибероперации в рамках атак США и Израиля
Перед началом операции 24 февраля Центральное разведывательное управление опубликовало в соцсети американской компании X сообщение на фарси с инструкциями по безопасной связи, сопровождаемое видеороликом.
Председатель Объединенного комитета начальников штабов США Дэн Кейн заявил, что кибероперации на начальном этапе вывели из строя коммуникационные и сенсорные сети Ирана, лишив Тегеран возможности координировать ответные действия.
Американские СМИ также сообщили о кибератаках на ряд интернет-ресурсов и приложений в Иране. В частности, атаке подверглось религиозное приложение BadeSaba с более чем 5 млн загрузок, пользователи которого получили сообщение «время расплаты».
На фоне атак фиксировались перебои с интернетом, а доступ к сайту государственного агентства IRNA был ограничен.
Использование кибервозможностей при ударах по высшему руководству
Согласно брифингу Пентагона, операция 28 февраля под названием «Эпический гнев» сопровождалась активным применением киберинструментов.
По словам Кейна, кибер- и космические командования США - CYBERCOM и SPACECOM - сыграли ключевую роль в ослаблении систем управления и связи Ирана «неконвенциональными методами».
По данным Financial Times и телеканала NDTV, израильские структуры получили доступ к камерам видеонаблюдения в Тегеране и длительное время отслеживали перемещения высокопоставленных лиц.
Отмечается, что в операции участвовали подразделение радиоэлектронной разведки «8200» и Моссад, а также задействовались агентурные источники.
Сообщается, что израильская разведка получила данные о расположении офиса верховного лидера Али Хаменеи, а также сведения о маршрутах и графиках работы его охраны. Кроме того, временно выводились из строя отдельные элементы мобильных сетей, что могло затруднить передачу сигналов безопасности.
Кибератаки за пределами региона
11 марта кибератаке подверглась американская компания Stryker, что привело к сбоям в ее системах. В СМИ сообщалось, что ответственность могла взять на себя связанная с Ираном группа Handala HackTeam.
Позднее компания уточнила, что на ранних этапах расследования не было обнаружено признаков вымогательского ПО, однако выявлены попытки скрытого присутствия злоумышленника в системе.
В Польше была зафиксирована попытка атаки на Национальный центр ядерных исследований (NCBJ), управляющий исследовательским реактором MARIA. По данным властей, атаку удалось отразить, и системы не пострадали.
Министр цифровизации Польши Кшиштоф Гавковский заявил, что к инциденту могут быть причастны проиранские акторы, однако призвал к осторожности в оценках.
Кибератаки как инструмент психологического давления
По информации портала Axios, ФБР изъяло четыре доменных имени, предположительно использовавшихся структурами, связанными с иранским разведсообществом.
Как отмечается, эти ресурсы применялись для проведения психологических операций, публикации похищенных данных и распространения угроз.
Минюст США также сообщил, что связанные с группой Handala электронные адреса использовались для рассылки угроз иранским оппозиционерам по всему миру.
Кроме того, Handala HackTeam опубликовала в соцсетях материалы, которые, по её утверждению, были получены из электронной почты директора ФБР Кэш Пател. Власти США подтвердили факт взлома.
По данным телеканала CNN, речь идет о переписке за период с 2011 по 2022 год, включающей личные, рабочие и командировочные коммуникации.