Trace Id is missing
Μετάβαση στο κύριο περιεχόμενο
Security Insider

Το Ιράν αυξάνει τις επιχειρήσεις επιρροής στον κυβερνοχώρο για την υποστήριξη της Χαμάς

Εισαγωγή

Καθώς ο πόλεμος Ισραήλ-Χαμάς ξέσπασε στις 7 Οκτωβρίου 2023, το Ιράν αύξησε αμέσως την υποστήριξη προς τη Χαμάς με την πλέον καλά εξελιγμένη τεχνική του να συνδυάζει στοχευμένες εισβολές με επιχειρήσεις επιρροής που ενισχύονται στα κοινωνικά δίκτυα, αυτό που αποκαλούμε επιχειρήσεις επιρροής που ενεργοποιούνται από τον κυβερνοχώρο.1 Οι επιχειρήσεις του Ιράν ήταν αρχικά αντιδραστικές και ευκαιριακές. Μέχρι τα τέλη Οκτωβρίου, σχεδόν όλη η επιρροή του Ιράν και οι σημαντικοί κυβερνο-παράγοντες επικεντρώθηκαν στο Ισραήλ με ολοένα και πιο στοχευμένο, συντονισμένο και καταστροφικό τρόπο, κάνοντας μια φαινομενικά απεριόριστη εκστρατεία «όλοι ετοιμοπόλεμοι» εναντίον του Ισραήλ. Σε αντίθεση με ορισμένες από τις προηγούμενες κυβερνοεπιθέσεις του Ιράν, όλες οι καταστροφικές κυβερνοεπιθέσεις του εναντίον του Ισραήλ σε αυτόν τον πόλεμο -πραγματικές ή κατασκευασμένες- συμπληρώθηκαν με online επιχειρήσεις επιρροής.

Καθορισμός βασικών όρων

  • Επιχειρήσεις επιρροής με ενεργοποίηση στον κυβερνοχώρο 
    Επιχειρήσεις που συνδυάζουν επιθετικές λειτουργίες δικτύου υπολογιστών με μηνύματα και ενίσχυση με συντονισμένο και χειριστικό τρόπο για να μετατοπίσουν αντιλήψεις, συμπεριφορές ή αποφάσεις από το κοινό-στόχο προς προώθηση των συμφερόντων και των στόχων μιας ομάδας ή ενός έθνους.
  • Εικονική προσωπικότητα στον κυβερνοχώρο 
    Μια κατασκευασμένη δημόσια ομάδα ή άτομο που αναλαμβάνει την ευθύνη για μια επιχείρηση στον κυβερνοχώρο, ενώ παρέχει εύλογη άρνηση για την υποκείμενη ομάδα ή κράτος που είναι υπεύθυνο.
  • Sockpuppet (Ψευδής διαδικτυακή ταυτότητα) 
    Μια ψεύτικη online εικονική προσωπικότητα που χρησιμοποιεί πλασματικές ή κλεμμένες ταυτότητες με σκοπό την εξαπάτηση.

Οι επιχειρήσεις επιρροής γίνονταν ολοένα και πιο περίπλοκες και μη αυθεντικές, αναπτύσσοντας δίκτυα ψευδών διαδικτυακών ταυτοτήτων (sockpuppet) των κοινωνικών δικτύων καθώς προχωρούσε ο πόλεμος. Καθ' όλη τη διάρκεια του πολέμου, αυτές οι επιχειρήσεις επιρροής προσπάθησαν να εκφοβίσουν τους Ισραηλινούς ενώ επέκριναν τον χειρισμό των ομήρων από την ισραηλινή κυβέρνηση και τις στρατιωτικές επιχειρήσεις για την πόλωση και τελικά την αποσταθεροποίηση του Ισραήλ. Χειρισμός ομήρων από την κυβέρνηση και στρατιωτικές επιχειρήσεις για την πόλωση και τελικά την αποσταθεροποίηση του Ισραήλ.

Τελικά, το Ιράν έστρεψε τις κυβερνοεπιθέσεις του και τις επιχειρήσεις επιρροής του εναντίον των πολιτικών συμμάχων και των οικονομικών εταίρων του Ισραήλ για να υπονομεύσει την υποστήριξη στις στρατιωτικές επιχειρήσεις του Ισραήλ.

Αναμένουμε ότι η απειλή που θέτουν οι επιχειρήσεις στον κυβερνοχώρο και οι επιχειρήσεις επιρροής του Ιράν θα αυξηθεί καθώς η σύγκρουση συνεχίζεται, ιδιαίτερα εν μέσω της αυξανόμενης πιθανότητας διευρυνόμενου πολέμου. Η αυξημένη θρασύτητα των ιρανικών και συνδεδεμένων με το Ιράν παραγόντων σε συνδυασμό με την αναπτυσσόμενη συνεργασία μεταξύ τους προμηνύει μια αυξανόμενη απειλή ενόψει των αμερικανικών εκλογών τον Νοέμβριο.

Οι επιχειρήσεις στον κυβερνοχώρο και η επιρροή του Ιράν έχουν προχωρήσει σε πολλαπλές φάσεις από την τρομοκρατική επίθεση της Χαμάς στις 7 Οκτωβρίου. Ένα στοιχείο των δραστηριοτήτων τους παρέμεινε σταθερό καθ' όλη τη διάρκεια: ο συνδυασμός της ευκαιριακής στόχευσης στον κυβερνοχώρο με τις επιχειρήσεις επιρροής που συχνά παραπλανούν την ακρίβεια ή το εύρος του αντίκτυπου.

Αυτή η έκθεση εστιάζει στην ιρανική επιρροή και στις επιχειρήσεις επιρροής που ενεργοποιήθηκαν από τον κυβερνοχώρο από τις 7 Οκτωβρίου έως τα τέλη του 2023, ενώ καλύπτει τάσεις και επιχειρήσεις που χρονολογούνται από την άνοιξη του 2023.

Γράφημα που απεικονίζει τις φάσεις των επιχειρήσεων επιρροής του Ιράν μέσω κυβερνοχώρου στον πόλεμο Ισραήλ-Χαμάς

Φάση 1: Αντίδραση και παραπλάνηση

Οι ιρανικές ομάδες ήταν αντιδραστικές κατά την αρχική φάση του πολέμου Ισραήλ-Χαμάς. Τα κρατικά μέσα ενημέρωσης του Ιράν εξέδωσαν παραπλανητικά στοιχεία για τις ισχυριζόμενες κυβερνοεπιθέσεις και οι ιρανικές ομάδες επαναχρησιμοποίησαν παλιό υλικό από ιστορικές επιχειρήσεις, επαναπροσδιόρισαν την πρόσβαση που είχαν πριν από τον πόλεμο και υπερέβαλαν σχετικά με το συνολικό εύρος και τον αντίκτυπο των ισχυριζόμενων κυβερνοεπιθέσεων.

Σχεδόν τέσσερις μήνες μετά τον πόλεμο, η Microsoft δεν έχει δει ακόμη σαφή στοιχεία από τα δεδομένα μας που να δείχνουν ότι οι ιρανικές ομάδες είχαν συντονίσει τις επιχειρήσεις τους στον κυβερνοχώρο ή την επιρροή τους με τα σχέδια της Χαμάς να επιτεθεί στο Ισραήλ στις 7 Οκτωβρίου. Αντίθετα, η υπεροχή των δεδομένων και των ευρημάτων μας υποδηλώνει ότι οι Ιρανοί παράγοντες στον κυβερνοχώρο ήταν αντιδραστικοί, αυξάνοντας γρήγορα τις κυβερνοεπιθέσεις και τις επιθέσεις επιρροής μετά τις επιθέσεις της Χαμάς για την αντιμετώπιση του Ισραήλ.

Παραπλανητικά στοιχεία σχετικά με τις επιθέσεις που διεκδικούνται μέσω κρατικών μέσων ενημέρωσης: 
Την ημέρα που ξέσπασε ο πόλεμος, το ιρανικό πρακτορείο ειδήσεων Tasnim, ένα ιρανικό μέσο που συνδέεται με τους Φρουρούς της Ισλαμικής Επανάστασης (IRGC), ισχυρίστηκε ψευδώς ότι μια ομάδα που ονομάζεται «Cyber Avengers» διεξήγαγε κυβερνοεπιθέσεις εναντίον ενός ισραηλινού σταθμού ηλεκτροπαραγωγής «ταυτόχρονα» με τις επιθέσεις της Χαμάς. 2 Οι Cyber Avengers, μια εικονική προσωπικότητα του κυβερνοχώρου που διευθύνεται από το IRGC, στην πραγματικότητα ισχυρίστηκε ότι διεξήγαγε μια κυβερνοεπίθεση εναντίον μιας ισραηλινής ηλεκτρικής εταιρείας το βράδυ πριν από την εισβολή της Χαμάς.3 Τα αποδεικτικά στοιχεία τους: εβδομαδιαία αναφορά στον Τύπο για διακοπές ρεύματος «τα τελευταία χρόνια» και ένα στιγμιότυπο οθόνης μιας αχρονολόγητης διακοπής της υπηρεσίας στην τοποθεσία web της εταιρείας. 4
Επαναχρησιμοποίηση παλιού υλικού: 
Μετά τις επιθέσεις της Χαμάς στο Ισραήλ, οι Cyber Avengers ισχυρίστηκαν ότι διεξήγαγαν μια σειρά από κυβερνοεπιθέσεις εναντίον του Ισραήλ, οι πρώτες από τις οποίες οι έρευνές μας αποκάλυψαν ότι ήταν ψευδείς. Στις 8 Οκτωβρίου, ισχυρίστηκαν ότι διέρρευσαν έγγραφα ενός ισραηλινού σταθμού ηλεκτροπαραγωγής, αν και τα έγγραφα είχαν δημοσιευτεί προηγουμένως τον Ιούνιο του 2022 από μια άλλη εικονική προσωπικότητα του IRGC στον κυβερνοχώρο «Moses Staff».5
Επαναδιαμόρφωση κινήτρων πρόσβασης: 
Μια άλλη εικονική προσωπικότητα στον κυβερνοχώρο, η "Malek Team", η οποία εκτιμούμε ότι διευθύνεται από το Υπουργείο Πληροφοριών και Ασφάλειας του Ιράν (MOIS), διέρρευσε προσωπικά δεδομένα από ένα ισραηλινό πανεπιστήμιο στις 8 Οκτωβρίου χωρίς καμία σαφή σύνδεση με τη στόχευση στην εκρηκτική σύγκρουση εκεί, υποδηλώνοντας ότι ο στόχος ήταν ευκαιριακός και ίσως επιλεγμένος με βάση την προϋπάρχουσα πρόσβαση πριν από το ξέσπασμα του πολέμου. Αντί να συνδέει τα δεδομένα που διέρρευσαν και την υποστήριξη για τις επιχειρήσεις της Χαμάς, η Malek Team αρχικά χρησιμοποίησε hashtag στο X (πρώην Twitter) για να υποστηρίξει τη Χαμάς και μόνο λίγες μέρες αργότερα άλλαξε τα μηνύματα για να ευθυγραμμιστεί με τον τύπο μηνυμάτων που δυσφημίζουν τον Ισραηλινό πρωθυπουργό Μπενιαμίν Νετανιάχου τα οποία εμφανίστηκαν σε άλλες ιρανικές επιχειρήσεις επιρροής.
Η κατανάλωση ιρανικής προπαγάνδας παγκοσμίως απεικονίζεται με χρονοδιάγραμμα και αναλογία γραφήματος επισκεψιμότητας
Σχήμα 2: Πληροφορίες της Microsoft σχετικά με απειλές - Κατανάλωση ιρανικής προπαγάνδας ανά χώρα, επιθέσεις της Χαμάς στο Ισραήλ. Γράφημα που παρουσιάζει τη δραστηριότητα από τον Απρίλιο έως τον Δεκέμβριο του 2023.
Οι επιχειρήσεις επιρροής του Ιράν ήταν πιο αποτελεσματικές στις πρώτες ημέρες του πολέμου 
Η εμβέλεια των ΜΜΕ που συνδέονται με το ιρανικό κράτος αυξήθηκε μετά το ξέσπασμα του πολέμου Ισραήλ-Χαμάς. Την πρώτη εβδομάδα της σύγκρουσης, παρατηρήσαμε αύξηση 42% στο Microsoft AI για τον δείκτη ιρανικής προπαγάνδας του Good Lab, ο οποίος παρακολουθεί την κατανάλωση ειδήσεων από ειδησεογραφικά πρακτορεία ειδήσεων του Ιράν και που συνδέονται με το κράτος (βλ. Σχήμα 1). Ο δείκτης μετρά την αναλογία της κυκλοφορίας όσων επισκέπτονται αυτές τις τοποθεσίες Web στη συνολική κυκλοφορία στο internet. Αυτή η άνοδος ήταν ιδιαίτερα έντονη σε αγγλόφωνες χώρες που ήταν στενοί σύμμαχοι με τις Ηνωμένες Πολιτείες (Σχήμα 2), υπογραμμίζοντας την ικανότητα του Ιράν να προσεγγίζει δυτικό κοινό με τις αναφορές του για τις συγκρούσεις στη Μέση Ανατολή. Έναν μήνα μετά τον πόλεμο, η εμβέλεια αυτών των ιρανικών πηγών παρέμεινε 28-29% πάνω από τα προπολεμικά επίπεδα παγκοσμίως.
Η επιρροή του Ιράν χωρίς κυβερνοεπιθέσεις δείχνει ευελιξία 
Οι επιχειρήσεις επιρροής του Ιράν εμφανίστηκαν πιο ευέλικτες και αποτελεσματικές τις πρώτες ημέρες του πολέμου σε σύγκριση με τις συνδυασμένες επιχειρήσεις επιρροής στον κυβερνοχώρο αργότερα στη σύγκρουση. Εντός ημερών από την επίθεση της Χαμάς στο Ισραήλ, ένας πιθανός ιρανικός κρατικός παράγοντας που παρακολουθούμε ως Storm-1364, ξεκίνησε μια επιχείρηση επιρροής χρησιμοποιώντας μια διαδικτυακή εικονική προσωπικότητα η οποία ονομάζεται "Tears of War", και η οποία υποδύθηκε Ισραηλινούς ακτιβιστές για να διαδώσει μηνύματα κατά του Νετανιάχου στο ισραηλινό κοινό σε πολλαπλές πλατφόρμες κοινωνικής δικτύωσης και ανταλλαγής μηνυμάτων. Η ταχύτητα με την οποία το Storm-1364 ξεκίνησε αυτή την εκστρατεία μετά τις επιθέσεις της 7ης Οκτωβρίου υπογραμμίζει την ευελιξία αυτής της ομάδας και δείχνει τα πλεονεκτήματα των καμπανιών μόνο επιρροής, οι οποίες μπορεί να σχηματιστούν πιο γρήγορα, επειδή δεν χρειάζεται να περιμένουν τη δραστηριότητα μιας επιχείρησης που ενεργοποιείται από τον κυβερνοχώρο.

Φάση 2: Όλοι ετοιμοπόλεμοι

Από τα μέσα έως τα τέλη Οκτωβρίου, ένας αυξανόμενος αριθμός ιρανικών ομάδων έστρεψε την εστίασή του στο Ισραήλ, και οι επιχειρήσεις επιρροής του Ιράν που ενεργοποιήθηκαν από τον κυβερνοχώρο πέρασαν από το να είναι σε μεγάλο βαθμό αντιδραστικές, κατασκευασμένες ή και τα δύο, σε καταστροφικές επιθέσεις στον κυβερνοχώρο και ανάπτυξη στόχων ενδιαφέροντος για επιχειρήσεις. Αυτές οι επιθέσεις περιλάμβαναν διαγραφή δεδομένων, ransomware και προφανώς προσαρμογή μιας συσκευής Internet of Things (IoT).6 Είδαμε επίσης στοιχεία αυξημένου συντονισμού μεταξύ ιρανικών ομάδων.

Την πρώτη εβδομάδα του πολέμου, οι Πληροφορίες της Microsoft σχετικά με απειλές παρακολούθησαν εννέα ιρανικές ομάδες που δραστηριοποιούνταν στη στόχευση του Ισραήλ. Αυτός ο αριθμός αυξήθηκε σε 14 ομάδες την 15η ημέρα. Σε ορισμένες περιπτώσεις, παρατηρήσαμε πολλές ομάδες του IRGC ή του MOIS να στοχεύουν τον ίδιο οργανισμό ή στρατιωτική βάση με δραστηριότητα στον κυβερνοχώρο ή επιρροή, προτείνοντας συντονισμό, κοινούς στόχους που καθορίστηκαν στην Τεχεράνη ή και τα δύο.

Επιχειρήσεις επιρροής με ενεργοποίηση στον κυβερνοχώρο αυξήθηκαν επίσης. Παρατηρήσαμε τέσσερις βιαστικά υλοποιούμενες επιχειρήσεις επιρροής μέσω κυβερνοχώρου με στόχο το Ισραήλ την πρώτη εβδομάδα του πολέμου. Μέχρι το τέλος Οκτωβρίου, ο αριθμός τέτοιων επιχειρήσεων υπερδιπλασιάστηκε, σημειώνοντας μια σημαντική επιτάχυνση σε αυτές τις επιχειρήσεις με μακράν τον ταχύτερο ρυθμό μέχρι σήμερα (βλ. Σχήμα 4).

Απεικόνιση: Ο δεσμός κυβερνοχώρου και επιρροής του Ιράν, με σύμβολα, Πληροφορίες για απειλές και Φρουροί της Επανάστασης
Χρονοδιάγραμμα επιχειρήσεων κυβερνοεπιρροής του Ιράν: Απότομη αύξηση κατά τη διάρκεια του πολέμου του Kamas, 2021-2023

Στις 18 Οκτωβρίου, ο όμιλος Shahid Kaveh του IRGC, τον οποίο η Microsoft παρακολουθεί ως Storm-0784, χρησιμοποίησε προσαρμοσμένο ransomware για τη διεξαγωγή κυβερνοεπιθέσεων εναντίον καμερών ασφαλείας στο Ισραήλ. Στη συνέχεια χρησιμοποίησε ένα από τα πρόσωπα μία από τις εικονικές προσωπικότητες του κυβερνοχώρου, το "Soldiers of Solomon", για να ισχυριστεί ψευδώς ότι είχε εξαγοράσει κάμερες ασφαλείας και δεδομένα στην αεροπορική βάση Nevatim. Η εξέταση των πλάνων ασφαλείας που διέρρευσε το Soldiers of Solomon αποκαλύπτει ότι ήταν από μια οδό Nevatim σε μια πόλη βόρεια του Τελ Αβίβ και όχι από την αεροπορική βάση με το ίδιο όνομα. Στην πραγματικότητα, η ανάλυση των τοποθεσιών των θυμάτων αποκαλύπτει ότι κανένα δεν ήταν κοντά στη στρατιωτική βάση (βλ. Σχήμα 5). Ενώ οι ιρανικές ομάδες είχαν ξεκινήσει καταστροφικές επιθέσεις, οι επιχειρήσεις τους παρέμειναν σε μεγάλο βαθμό ευκαιριακές και συνέχισαν να επηρεάζουν τη δραστηριότητα για να μεγαλοποιήσουν την ακρίβεια ή το αποτέλεσμα των επιθέσεων.

Στις 21 Οκτωβρίου, μια άλλη εικονική προσωπικότητα του κυβερνοχώρου που διευθύνεται από την ομάδα του IRGC Cotton Sandstorm (κοινώς γνωστή ως Emennet Pasargad) κοινοποίησε ένα βίντεο με τους εισβολείς να παραβιάζουν τις ψηφιακές οθόνες σε συναγωγές με μηνύματα που αναφέρονταν στις επιχειρήσεις του Ισραήλ στη Γάζα ως «γενοκτονία». 7 Αυτό σηματοδότησε μια μέθοδο ενσωμάτωσης μηνυμάτων απευθείας σε κυβερνοεπιθέσεις εναντίον ενός σχετικά ήπιου στόχου.

Κατά τη διάρκεια αυτής της φάσης, η δραστηριότητα επιρροής του Ιράν χρησιμοποίησε πιο εκτεταμένες και εξελιγμένες μορφές μη αυθεντικής ενίσχυσης. Τις πρώτες δύο εβδομάδες του πολέμου, εντοπίσαμε ελάχιστες προηγμένες μορφές μη αυθεντικής ενίσχυσης - γεγονός που υποδεικνύει και πάλι ότι οι επιχειρήσεις ήταν αντιδραστικές. Την τρίτη εβδομάδα του πολέμου, ο πιο παραγωγικός παράγοντας επιρροής του Ιράν, το Cotton Sandstorm, μπήκε στο προσκήνιο ξεκινώντας τρεις επιχειρήσεις επιρροής που ενεργοποιήθηκαν από τον κυβερνοχώρο στις 21 Οκτωβρίου. Όπως βλέπουμε συχνά από την ομάδα, χρησιμοποίησαν ένα δίκτυο από ψευδείς διαδικτυακές ταυτότητες (sockpuppet) για να ενισχύσουν τις επιχειρήσεις, αν και πολλές φάνηκαν να επανατοποθετήθηκαν βιαστικά χωρίς αυθεντική κάλυψη ώστε να μεταμφιέζονται ως Ισραηλινοί. Σε πολλές περιπτώσεις το Cotton Sandstorm έστειλε μαζικά μηνύματα κειμένου ή email για να ενισχύσει ή να καυχηθεί για τις δραστηριότητές του, αξιοποιώντας τους παραβιασμένους λογαριασμούς για να βελτιώσει την αυθεντικότητα.8

Καταρρίφθηκαν οι ισχυρισμοί του Ιράν για κυβερνοεπίθεση: Αποκαλύφθηκαν ψευδή ransomware και πλάνα CCTV, παραπλανητικές επιρροές

Φάση 3: Διεύρυνση της γεωγραφικής εμβέλειας

Από τα τέλη Νοεμβρίου, οι ιρανικές ομάδες επέκτεινε την επιρροή της στον κυβερνοχώρο πέρα από το Ισραήλ, για να συμπεριλάβει χώρες που το Ιράν αντιλαμβάνεται ότι βοηθούν το Ισραήλ, πολύ πιθανό για να υπονομεύσει τη διεθνή πολιτική, στρατιωτική ή οικονομική υποστήριξη για τις στρατιωτικές επιχειρήσεις του Ισραήλ. Αυτή η διεύρυνση στη στόχευση ευθυγραμμίστηκε με την έναρξη των επιθέσεων στη διεθνή ναυτιλία που συνδέεται με το Ισραήλ από τους Χούτι, μια σιιτική μαχητική ομάδα που υποστηρίζεται από το Ιράν στην Υεμένη (βλ. Σχήμα 8).9

  • Στις 20 Νοεμβρίου, η εικονική προσωπικότητα «Homeland Justice» που διευθύνεται από το Ιράν, προειδοποίησε για μεγάλες επικείμενες επιθέσεις στην Αλβανία προτού ενισχύσει τις καταστροφικές κυβερνοεπιθέσεις από ομάδες MOIS στα τέλη Δεκεμβρίου κατά του Αλβανικού Κοινοβουλίου, εθνικών αεροπορικών εταιρειών και παρόχων τηλεπικοινωνιών.10
  • Στις 21 Νοεμβρίου, η διαχειριζόμενη από την Cotton Sandstorm εικονική προσωπικότητα στον κυβερνοχώρο «Al-Toufan» στόχευσε την κυβέρνηση και τους χρηματοπιστωτικούς οργανισμούς του Μπαχρέιν για εξομάλυνση των σχέσεων με το Ισραήλ.
  • Μέχρι τις 22 Νοεμβρίου, ομάδες συνδεδεμένες με το IRGC άρχισαν να στοχεύουν ισραηλινούς προγραμματιζόμενους ελεγκτές λογικής (PLC) στις Ηνωμένες Πολιτείες και πιθανώς στην Ιρλανδία, συμπεριλαμβανομένης της λήψης ενός εκτός σύνδεσης σε μια αρχή υδροδότησης στην Πενσυλβάνια στις 25 Νοεμβρίου (Σχήμα 6).11 Τα PLC είναι βιομηχανικοί υπολογιστές προσαρμοσμένοι για τον έλεγχο των διαδικασιών παραγωγής, όπως γραμμές συναρμολόγησης, μηχανές και ρομποτικές συσκευές.
  • Στις αρχές Δεκεμβρίου, μια εικονική προσωπικότητα που σύμφωνα με το MTAC είναι χορηγούμενη από το Ιράν, το «Cyber Toufan Al-Aksa», φέρεται ότι διέρρευσε δεδομένα από ένα ζευγάρι αμερικανικών εταιρειών για την οικονομική υποστήριξη του Ισραήλ και την παροχή εξοπλισμού για τον στρατό του.12 Νωρίτερα φέρεται ότι υποστήριξαν επιθέσεις διαγραφής δεδομένων εναντίον των εταιρειών στις 16 Νοεμβρίου 16.13 Λόγω έλλειψης ισχυρής εγκληματολογικής έρευνας που συνδέει την ομάδα με το Ιράν, είναι πιθανό η εικονική προσωπικότητα να διευθύνεται από έναν Ιρανό συνεργάτη εκτός της χώρας με ιρανική συμμετοχή.
Παραβιασμένο PLC στην αρχή υδροδότησης της Πενσυλβάνια με το λογότυπο Cyber Avengers, 25 Νοεμβρίου

Οι επιχειρήσεις επιρροής του Ιράν που ενεργοποιούνται από τον κυβερνοχώρο συνέχισαν επίσης να αυξάνονται σε εξελιγμένο επίπεδο σε αυτή την πρόσφατη φάση. Καλύτερα να κρύψουν τα sockpuppet τους μετονομάζοντας μερικά και αλλάζοντας τις φωτογραφίες του προφίλ τους για να φαίνονται πιο αυθεντικά ισραηλινά. Εν τω μεταξύ, έκαναν χρήση νέων τεχνικών που δεν έχουμε δει από ιρανικούς παράγοντες, συμπεριλαμβανομένης της χρήσης της τεχνητής νοημοσύνης ως βασικού στοιχείου για την ανταλλαγή μηνυμάτων τους. Αξιολογούμε ότι το Cotton Sandstorm διέκοψε τις τηλεοπτικές υπηρεσίες ροής στα Ηνωμένα Αραβικά Εμιράτα και αλλού τον Δεκέμβριο με το πρόσχημα μιας εικονικής προσωπικότητας που ονομάζεται «For Humanity». Το For Humanity δημοσίευσε βίντεο στο Telegram που δείχνουν την ομάδα να χακάρει σε τρεις διαδικτυακές υπηρεσίες ροής και να διακόπτει πολλά κανάλια ειδήσεων με μια εκπομπή ψεύτικων ειδήσεων που εμφανίζει έναν παρουσιαστή που προφανώς δημιουργήθηκε από AI και ισχυριζόταν ότι έδειχνε εικόνες Παλαιστινίων που τραυματίστηκαν και σκοτώθηκαν από ισραηλινές στρατιωτικές επιχειρήσεις (Σχήμα 7).14 Ειδησεογραφικά πρακτορεία και τηλεθεατές στα Ηνωμένα Αραβικά Εμιράτα, τον Καναδά και το Ηνωμένο Βασίλειο ανέφεραν διακοπές στη ροή τηλεοπτικών προγραμμάτων, συμπεριλαμβανομένου του BBC, που ταίριαζαν με τους ισχυρισμούς του For Humanity.15

HUMANITY 2023: 8 Οκτωβρίου, 180 νεκροί, 347 τραυματίες. Σχήμα 7: Διακοπή τηλεοπτικής ροής με χρήση ραδιοτηλεοπτικού φορέα που δημιουργείται από AI
Το Ιράν επεκτείνει τη στόχευση σε Ισραηλινούς υποστηρικτές, επιθέσεις στον κυβερνοχώρο, προειδοποιήσεις και δραστηριότητες παραμόρφωσης.

Οι επιχειρήσεις του Ιράν λειτούργησαν προς τέσσερις γενικούς στόχους: αποσταθεροποίηση, αντίποινα, εκφοβισμός και υπονόμευση της διεθνούς υποστήριξης προς το Ισραήλ. Και οι τέσσερις αυτοί στόχοι επιδιώκουν επίσης να υπονομεύσουν το περιβάλλον πληροφοριών του Ισραήλ και των υποστηρικτών του για να δημιουργήσουν γενική σύγχυση και έλλειψη εμπιστοσύνης.

Αποσταθεροποίηση μέσω πόλωσης 
Η στόχευση του Ισραήλ από το Ιράν κατά τη διάρκεια του πολέμου Ισραήλ-Χαμάς έχει επικεντρωθεί όλο και περισσότερο στην πυροδότηση εσωτερικής σύγκρουσης σχετικά με την προσέγγιση της ισραηλινής κυβέρνησης στον πόλεμο. Πολλαπλές επιχειρήσεις επιρροής του Ιράν έχουν μεταμφιεστεί ως ομάδες Ισραηλινών ακτιβιστών για να φυτέψουν εμπρηστικά μηνύματα που επικρίνουν την προσέγγιση της κυβέρνησης σε όσους απήχθησαν και κρατήθηκαν όμηροι στις 7 Οκτωβρίου.17 Ο Νετανιάχου υπήρξε πρωταρχικός στόχος τέτοιων μηνυμάτων και οι εκκλήσεις για απομάκρυνσή του ήταν ένα κοινό θέμα στις επιχειρήσεις επιρροής του Ιράν.18
AVENGERS - Χωρίς ρεύμα, φαγητό, νερό, καύσιμα. Οι Cyber Avengers αναδημοσιεύουν βίντεο με τον αποκλεισμό του Ισραήλ
Αντίποινα 
Μεγάλο μέρος των μηνυμάτων και της επιλογής στόχων του Ιράν τονίζει τον αντίποινα χαρακτήρα των επιχειρήσεων του. Για παράδειγμα, η δεόντως ονομαζόμενη εικονική προσωπικότητα Cyber Avengers κυκλοφόρησε ένα βίντεο που δείχνει τον Υπουργό Άμυνας του Ισραήλ να δηλώνει ότι το Ισραήλ θα κόψει την ηλεκτρική ενέργεια, τα τρόφιμα, το νερό και τα καύσιμα στην πόλη της Γάζας (βλ. Σχήμα 9), ακολουθούμενη από μια σειρά από επιθέσεις του Cyber Avengers που φέρονται να στοχεύουν ισραηλινές υποδομές ηλεκτρισμού, νερού και καυσίμων.19 Οι προηγούμενοι ισχυρισμοί τους για επιθέσεις στα εθνικά συστήματα ύδρευσης του Ισραήλ λίγες μέρες νωρίτερα περιλάμβαναν το μήνυμα «Οφθαλμός αντί οφθαλμού» και το ειδησεογραφικό πρακτορείο Tasnim που συνδέεται με το IRGC ανέφερε ότι η ομάδα είπε ότι οι επιθέσεις στα υδάτινα συστήματα ήταν αντίποινα για την πολιορκία στη Γάζα.20 Μια ομάδα συνδεδεμένη με το MOIS που παρακολουθούμε ως Pink Sandstorm (γνωστή και ως Agrius) διεξήγαγε μια πειρατεία και διαρροή εναντίον ενός ισραηλινού νοσοκομείου στα τέλη Νοεμβρίου που φαινόταν να είναι αντίποινα για την πολυήμερη πολιορκία του νοσοκομείου al-Shifa στη Γάζα από το Ισραήλ δύο εβδομάδες νωρίτερα.21
Εκφοβισμός 
Οι επιχειρήσεις του Ιράν χρησιμεύουν επίσης για να υπονομεύσουν την ισραηλινή ασφάλεια και να εκφοβίσουν τους πολίτες του Ισραήλ και τους υποστηρικτές του, μεταδίδοντας απειλητικά μηνύματα και πείθοντας το κοινό-στόχο ότι οι υποδομές και τα κυβερνητικά συστήματα του κράτους τους είναι ανασφαλή. Μέρος από τον εκφοβισμό του Ιράν φαίνεται να στοχεύει στην υπονόμευση της προθυμίας του Ισραήλ να συνεχίσει τον πόλεμο, όπως τα μηνύματα που προσπαθούν να πείσουν τους στρατιώτες του Ισραηλινού Στρατού ότι πρέπει «να εγκαταλείψουν τον πόλεμο και να επιστρέψουν στην πατρίδα τους» (Σχήμα 10).22Μια ιρανική εικονική προσωπικότητα, η οποία μπορεί να μεταμφιέζεται ως Χαμάς, ισχυρίστηκε ότι έστειλε απειλητικά μηνύματα κειμένου στις οικογένειες των Ισραηλινών στρατιωτών, προσθέτοντας «Οι στρατιώτες των Ισραηλινών Αμυντικών Δυνάμεων (IDF) θα πρέπει να γνωρίζουν ότι αφού οι δικές μας οικογένειες δεν είναι ασφαλείς, τότε δεν θα είναι ασφαλείς ούτε οι δικές τους».23 Τα sockpuppet που ενισχύουν την εικονική προσωπικότητα της Χαμάς διέδιδαν μηνύματα στο X ότι το IDF «δεν έχει καμία δύναμη να προστατεύσει τους στρατιώτες του» και υπέδειξε στους θεατές μια σειρά μηνυμάτων που φέρονται να εστάλησαν από στρατιώτες του IDF ζητώντας από τη Χαμάς να γλιτώσει τις οικογένειές τους.24
Απειλητικό μήνυμα από υποτιθέμενο sockpuppet που διευθύνεται από το Cotton Sandstorm, το οποίο αναφέρεται στην πρόσβαση σε προσωπικά δεδομένα και ενθαρρύνει την έξοδο από τον πόλεμο.
Υπονόμευση της διεθνούς υποστήριξης προς το Ισραήλ 
Οι επιχειρήσεις επιρροής του Ιράν με στόχο το διεθνές κοινό συχνά περιλάμβαναν μηνύματα που επεδίωκαν να αποδυναμώσουν τη διεθνή υποστήριξη προς το Ισραήλ, τονίζοντας τη ζημιά που προκλήθηκε από τις επιθέσεις του Ισραήλ στη Γάζα. Μια εικονική προσωπικότητα που μεταμφιέζεται σε φιλοπαλαιστινιακή ομάδα αναφέρθηκε στις ενέργειες του Ισραήλ στη Γάζα ως «γενοκτονία».25 Τον Δεκέμβριο, το Cotton Sandstorm διεξήγαγε πολλαπλές επιχειρήσεις επιρροής— με τις ονομασίες «Για τους Παλαιστίνιους» και «Για την ανθρωπότητα»—οι οποίες καλούσαν τη διεθνή κοινότητα να καταδικάσει τις επιθέσεις του Ισραήλ στη Γάζα.26

Για να επιτύχει τους στόχους του στον χώρο των πληροφοριών, το Ιράν βασίστηκε σε μεγάλο βαθμό σε τέσσερις τακτικές επιρροής, τεχνικές και διαδικασίες (TTP) τους τελευταίους εννέα μήνες. Σε αυτές συμπεριλαμβάνονται η χρήση πλαστοπροσωπίας και βελτιωμένων ικανοτήτων για την ενεργοποίηση του κοινού-στόχου, σε συνδυασμό με την αυξανόμενη χρήση εκστρατειών μηνυμάτων κειμένου και η χρήση μέσων που συνδέονται με το IRGC για την ενίσχυση των επιχειρήσεων επιρροής.

Απομίμηση ισραηλινών ακτιβιστικών ομάδων και Ιρανών συνεργατών 
Οι ιρανικές ομάδες έχουν βασιστεί σε μια μακροχρόνια τεχνική πλαστοπροσωπίας αναπτύσσοντας πιο συγκεκριμένες και πειστικές εικονικές προσωπικότητες που μεταμφιέζονται τόσο ως φίλοι του Ιράν όσο και ως εχθροί του. Πολλές από τις προηγούμενες επιχειρήσεις και πρόσωπα του Ιράν έχουν υποστηρίξει ότι ήταν ακτιβιστές υπέρ της παλαιστινιακής υπόθεσης.27 Πρόσφατες επιχειρήσεις από μια προσωπικότητα που εκτιμούμε ότι διευθύνεται από το Cotton Sandstorm έχουν προχωρήσει περισσότερο, χρησιμοποιώντας το όνομα και το λογότυπο της στρατιωτικής πτέρυγας της Χαμάς, των Ταξιαρχιών al-Qassam, για να διαδώσουν ψευδή μηνύματα σχετικά με τους ομήρους που κρατούνται στη Γάζα και να στείλουν στους Ισραηλινούς απειλητικά μηνύματα. Ένα άλλο κανάλι του Telegram που απείλησε το προσωπικό του IDF και διέρρευσε τα προσωπικά τους δεδομένα, το οποία εκτιμούμε ότι διοικούνταν από ομάδα MOIS, χρησιμοποίησε επίσης το λογότυπο των Ταξιαρχιών al-Qassam. Δεν είναι σαφές εάν το Ιράν ενεργεί με τη συγκατάθεση της Χαμάς.

Ομοίως, το Ιράν έχει δημιουργήσει ολοένα και πιο πειστικές απομιμήσεις εικονικών ισραηλινών ακτιβιστικών οργανώσεων στα δεξιά και στα αριστερά του ισραηλινού πολιτικού φάσματος. Μέσω αυτών των ψεύτικων ακτιβιστών, το Ιράν επιδιώκει να διεισδύσει στις ισραηλινές κοινότητες για να κερδίσει την εμπιστοσύνη τους και να σπείρει τη διχόνοια.

Ενεργοποίηση των Ισραηλινών σε δράση 
Τον Απρίλιο και τον Νοέμβριο, το Ιράν επέδειξε επανειλημμένη επιτυχία στη στρατολόγηση ανυποψίαστων Ισραηλινών για να συμμετάσχουν σε επιτόπιες δραστηριότητες που προωθούν τις ψευδείς επιχειρήσεις του. Σε μια πρόσφατη επιχείρηση με τίτλο «Δάκρυα του πολέμου», οι ιρανικοί παράγοντες φέρονται να πέτυχαν να πείσουν τους Ισραηλινούς να κρεμάσουν πανό με τίτλο Δάκρυα του πολέμου σε ισραηλινές γειτονιές με μια εικόνα του Νετανιάχου, που από ότι φαίνεται δημιουργήθηκε από AI, και ζητώντας την απομάκρυνσή του από τη θέση του (βλ. Σχήμα 11).28
Ενίσχυση μέσω κειμένου και email με αυξημένη συχνότητα και πολυπλοκότητα 
Ενώ οι επιχειρήσεις επιρροής του Ιράν συνεχίζουν να βασίζονται σε μεγάλο βαθμό στη συντονισμένη μη αυθεντική ενίσχυση των κοινωνικών δικτύων για να προσεγγίσουν το κοινό-στόχο, το Ιράν αξιοποιεί ολοένα και περισσότερο μαζικά μηνύματα κειμένου και email για να ενισχύσει τις ψυχολογικές επιπτώσεις των ενεργειών επιρροής του στον κυβερνοχώρο. Η ενίσχυση στα κοινωνικά δίκτυα χρησιμοποιώντας sockpuppet δεν έχει τον ίδιο αντίκτυπο με ένα μήνυμα που εμφανίζεται στα εισερχόμενα κάποιου, πόσο μάλλον στο τηλέφωνό του. Το Cotton Sandstorm βασίστηκε σε προηγούμενες επιτυχίες χρησιμοποιώντας αυτήν την τεχνική ξεκινώντας το 2022,29 στέλνοντας μηνύματα κειμένου, email ή και τα δύο μαζικά σε τουλάχιστον έξι επιχειρήσεις από τον Αύγουστο. Η αυξημένη χρήση αυτής της τεχνικής υποδηλώνει ότι η ομάδα έχει βελτιώσει την ικανότητα και τη θεωρεί αποτελεσματική. Η επιχείρηση «Cyber Flood» του Cotton Sandstorm στα τέλη Οκτωβρίου περιλάμβανε έως και τρία σετ μαζικών μηνυμάτων κειμένου και email προς Ισραηλινούς που ενίσχυαν εικαζόμενες κυβερνοεπιθέσεις ή διένειμαν ψευδείς προειδοποιήσεις για επιθέσεις της Χαμάς στις πυρηνικές εγκαταστάσεις του Ισραήλ κοντά στη Ντιμόνα.30 Σε τουλάχιστον μία περίπτωση, χρησιμοποίησαν έναν παραβιασμένο λογαριασμό για να βελτιώσουν την αυθεντικότητα των email τους.
Σχήμα 11: Πανό Tears of War στο Ισραήλ με την εικόνα του Νετανιάχου που δημιουργήθηκε από AI, κείμενο «δίωξη τώρα».
Μόχλευση κρατικών μέσων ενημέρωσης 
Το Ιράν έχει χρησιμοποιήσει φανερά και κρυφά μέσα ενημέρωσης που συνδέονται με το IRGC για να ενισχύσει τις εικαζόμενες επιχειρήσεις στον κυβερνοχώρο και μερικές φορές να μεγαλοποιήσει τα αποτελέσματά τους. Τον Σεπτέμβριο, αφού οι Cyber Avengers ανέλαβαν κυβερνοεπιθέσεις κατά του σιδηροδρομικού συστήματος του Ισραήλ, τα ΜΜΕ που συνδέονται με το IRGC σχεδόν αμέσως ενίσχυσαν και μεγαλοποίησαν τους ισχυρισμούς τους. Το ειδησεογραφικό πρακτορείο Tasnim, το οποίο συνδέεται με το IRGC, ανέφερε εσφαλμένα την κάλυψη ειδήσεων από το Ισραήλ για ένα διαφορετικό γεγονός ως απόδειξη ότι είχε συμβεί η κυβερνοεπίθεση.31 Αυτή η αναφορά ενισχύθηκε περαιτέρω από άλλα ιρανικά και ευθυγραμμισμένα με το Ιράν πρακτορεία με τρόπο που συσκότισε περαιτέρω την έλλειψη στοιχείων που να υποστηρίζουν τους ισχυρισμούς για κυβερνοεπίθεση.32
Υιοθέτηση εκκολαπτόμενης τεχνητής νοημοσύνης για επιχειρήσεις επιρροής 
Το MTAC παρατήρησε ιρανικούς παράγοντες να χρησιμοποιούν εικόνες και βίντεο που δημιουργήθηκαν από την τεχνητή νοημοσύνη από το ξέσπασμα του πολέμου Ισραήλ-Χαμάς. Το Cotton Sandstorm και Storm-1364, καθώς και τα ειδησεογραφικά μέσα που συνδέονται με τη Χεζμπολάχ και τη Χαμάς, χρησιμοποίησαν το Al για να ενισχύσουν τον εκφοβισμό και να αναπτύξουν εικόνες που υποτιμούν τον Νετανιάχου και την ισραηλινή ηγεσία.
Σχήμα 12: Επιρροές του Cotton Sandstorm Αύγουστος-Δεκέμβριος 2023, που απεικονίζουν διάφορες μεθόδους και δραστηριότητες.
1. Εκρηκτική συνεργασία 
Εβδομάδες μετά τον πόλεμο Ισραήλ-Χαμάς, αρχίσαμε να βλέπουμε παραδείγματα συνεργασίας μεταξύ ομάδων που συνδέονται με το Ιράν, ενισχύοντας όσα μπορούσαν να επιτύχουν οι παράγοντες. Η συνεργασία μειώνει το εμπόδιο εισόδου, επιτρέποντας σε κάθε ομάδα να συνεισφέρει με τις υπάρχουσες δυνατότητες και καταργεί την ανάγκη μια μεμονωμένη ομάδα να αναπτύξει ένα πλήρες φάσμα εργαλείων ή εμπορικών τεχνών.

Εκτιμούμε ότι ένα ζευγάρι ομάδων που συνδέονται με το MOIS, οι Storm-0861 και Storm-0842, συνεργάστηκαν σε μια καταστροφική κυβερνοεπίθεση στο Ισραήλ στα τέλη Οκτωβρίου και ξανά στην Αλβανία στα τέλη Δεκεμβρίου. Και στις δύο περιπτώσεις, το Storm-0861 πιθανότατα παρείχε πρόσβαση στο δίκτυο πριν το Storm-0842 εκτελέσει κακόβουλο λογισμικό wiper. Ομοίως, το Storm-0842 εκτέλεσε κακόβουλο λογισμικό wiper σε κυβερνητικές οντότητες της Αλβανίας τον Ιούλιο του 2022, αφού το Storm-0861 απέκτησε πρόσβαση.

Τον Οκτώβριο, μια άλλη ομάδα συνδεδεμένη με το MOIS, το Storm-1084, ενδέχεται να είχε επίσης πρόσβαση σε έναν οργανισμό στο Ισραήλ όπου ο Storm-0842 ανέπτυξε το wiper "BiBi", που πήρε το όνομά του από την μετονομασία των σβησμένων αρχείων από το κακόβουλο λογισμικό με τη συμβολοσειρά "BiBi. ” Δεν είναι ξεκάθαρο τι ρόλο έπαιξε το Storm-1084, αν υπήρχε τέτοιος στην καταστροφική επίθεση. Το Storm-1084 διεξήγαγε καταστροφικές επιθέσεις στον κυβερνοχώρο εναντίον μιας άλλης ισραηλινής οργάνωσης στις αρχές του 2023, τις οποίες επέτρεψε μια άλλη ομάδα που συνδέεται με το MOIS, το Mango Sandstorm (γνωστό και ως MuddyWater).33

Από το ξέσπασμα του πολέμου, οι Πληροφορίες της Microsoft σχετικά με απειλές εντόπισαν επίσης συνεργασία μεταξύ μιας ομάδας που συνδέεται με το MOIS, του Pink Sandstorm, και μονάδων του κυβερνοχώρου της Χεζμπολάχ. Η Microsoft έχει παρατηρήσει επικαλύψεις υποδομών και κοινά εργαλεία. Η συνεργασία του Ιράν με τη Χεζμπολάχ στις κυβερνοεπιχειρήσεις, αν και δεν είναι πρωτοφανής, αποτελεί μια ανησυχητική εξέλιξη, ότι ο πόλεμος μπορεί να φέρει αυτές τις ομάδες σε εθνικές γραμμές ακόμη πιο κοντά επιχειρησιακά.34 Καθώς οι κυβερνοεπιθέσεις του Ιράν σε αυτόν τον πόλεμο έχουν συνδυαστεί με επιχειρήσεις επιρροής, υπάρχει επιπλέον πιθανότητα το Ιράν να βελτιώσει τις επιχειρήσεις επιρροής του και την εμβέλειά τους αξιοποιώντας τους ντόπιους Άραβες ομιλητές για να ενισχύσει την αυθεντικότητα των μη αυθεντικών εικονικών προσωπικοτήτων του.

2. Υπερβολική εστίαση στο Ισραήλ 
Η εστίαση των ιρανικών παραγόντων στον κυβερνοχώρο στο Ισραήλ εντάθηκε. Το Ιράν έχει μακροχρόνια εστίαση στο Ισραήλ, το οποίο η Τεχεράνη θεωρεί ως τον κύριο αντίπαλο της μαζί με τις Ηνωμένες Πολιτείες. Συνεπώς, με βάση τα δεδομένα των Πληροφοριών της Microsoft σχετικά με απειλές, τα τελευταία χρόνια, οι επιχειρήσεις του Ισραήλ και των ΗΠΑ ήταν σχεδόν πάντα οι πιο συνηθισμένοι στόχοι του Ιράν. Μέχρι τον πόλεμο, οι ιρανικοί παράγοντες εστίασαν περισσότερο στο Ισραήλ και εν συνεχεία στα Ηνωμένα Αραβικά Εμιράτα και τις Ηνωμένες Πολιτείες. Μετά το ξέσπασμα του πολέμου, η εστίαση στο Ισραήλ αυξήθηκε. Το σαράντα τρία τοις εκατό της διαδικτυακής δραστηριότητας του ιρανικού εθνικού κράτους που παρακολουθείται στη Microsoft στοχεύει το Ισραήλ, περισσότερο από τις επόμενες 14 στοχευμένες χώρες μαζί.
Ποσοστό ανάλυσης των δεδομένων των Πληροφοριών για απειλές Mogult ανά χώρα και ιρανική στόχευση πριν από τον πόλεμο και 75 ημέρες μετά τον πόλεμο

Αναμένουμε ότι η απειλή από τις επιχειρήσεις στον κυβερνοχώρο και τις επιχειρήσεις επιρροής του Ιράν θα αυξηθεί καθώς η σύγκρουση Ισραήλ-Χαμάς συνεχίζεται, ιδιαίτερα εν μέσω της αυξανόμενης πιθανότητας κλιμάκωσης κατά μήκος πρόσθετων μετώπων. Ενώ ιρανικές ομάδες έσπευσαν να διεξάγουν ή απλώς να κατασκευάσουν επιχειρήσεις στις πρώτες μέρες του πολέμου, οι ιρανικές ομάδες έχουν επιβραδύνει τις πρόσφατες επιχειρήσεις τους δίνοντάς τους περισσότερο χρόνο για να αποκτήσουν την επιθυμητή πρόσβαση ή να αναπτύξουν πιο περίπλοκες επιχειρήσεις επιρροής. Αυτό που καθιστούν σαφές οι φάσεις του πολέμου που περιγράφονται σε αυτή την έκθεση, είναι ότι οι επιχειρήσεις στον κυβερνοχώρο και επιρροής του Ιράν έχουν προχωρήσει αργά, γίνονται πιο στοχευμένες, συνεργατικές και καταστροφικές.

Οι ιρανικοί παράγοντες έχουν γίνει επίσης όλο και πιο τολμηροί στη στόχευσή τους, κυρίως σε μια κυβερνοεπίθεση εναντίον ενός νοσοκομείου και δοκιμάζοντας τις κόκκινες γραμμές της Ουάσιγκτον που φαινομενικά δεν ανησυχούν για τις επιπτώσεις. Οι επιθέσεις του IRGC στα αμερικανικά συστήματα ελέγχου νερού, ενώ ήταν ευκαιριακές, ήταν φαινομενικά ένα έξυπνο τέχνασμα για να δοκιμάσει την Ουάσιγκτον διεκδικώντας τη νομιμότητα στην επίθεση σε εξοπλισμό κατασκευασμένο στο Ισραήλ.

Εν όψει των αμερικανικών εκλογών τον Νοέμβριο του 2024, η αυξημένη συνεργασία μεταξύ ομάδων που συνδέονται με το Ιράν και το Ιράν αποτελεί μεγαλύτερη πρόκληση για όσους ασχολούνται με την εκλογική άμυνα. Οι αμυνόμενοι δεν μπορούν πλέον να παρηγορηθούν με την παρακολούθηση μερικών ομάδων. Αντίθετα, ένας αυξανόμενος αριθμός παραγόντων πρόσβασης, ομάδων επιρροής και παραγόντων στον κυβερνοχώρο δημιουργεί ένα πιο περίπλοκο και αλληλένδετο περιβάλλον απειλής.

Περισσότερες πληροφορίες ειδικών σχετικά με τις επιχειρήσεις επιρροής του Ιράν

Ακούστε περισσότερα από ειδικούς σχετικά με τις επιχειρήσεις επιρροής του Ιράν που ενεργοποιούνται από τον κυβερνοχώρο, εστιάζοντας στις ενέργειες του Ιράν που σχετίζονται με τις προεδρικές εκλογές των ΗΠΑ του 2020 και τον πόλεμο Ισραήλ-Χαμάς από το Podcast των Πληροφοριών της Microsoft σχετικά με απειλές. Η συζήτηση καλύπτει τις τακτικές που χρησιμοποιούν οι ιρανικοί παράγοντες, όπως η απομίμηση, η στρατολόγηση ντόπιων και η μόχλευση email και μηνυμάτων κειμένου για ενίσχυση. Φέρνει επίσης το πλαίσιο στις περιπλοκές των ιρανικών διαδικτυακών δραστηριοτήτων, τις συνεργατικές τους προσπάθειες, την κατανάλωση προπαγάνδας, τις δημιουργικές τακτικές και τις προκλήσεις στην απόδοση για επιχειρήσεις επιρροής.

Σχετικά άρθρα

Οι ρωσικοί παράγοντες απειλής πιέζουν και προετοιμάζονται για αρπαγές εν μέσω της πολεμικής εξουθένωσης 

Οι ρωσικές επιχειρήσεις κυβερνοχώρου και επιρροής επιμένουν καθώς ο πόλεμος στην Ουκρανία συνεχίζεται. Οι Πληροφορίες της Microsoft σχετικά με απειλές παρουσιάζουν λεπτομερώς τις πιο πρόσφατες δραστηριότητες απειλής και επιρροής στον κυβερνοχώρο τους τελευταίους έξι μήνες.

Το Ιράν στρέφεται σε επιχειρήσεις επιρροής που ενεργοποιούνται από τον κυβερνοχώρο για μεγαλύτερο αποτέλεσμα

Οι Πληροφορίες της Microsoft σχετικά με απειλές αποκάλυψαν αυξημένες επιχειρήσεις επιρροής μέσω κυβερνοχώρου εκτός Ιράν. Λάβετε πληροφορίες για τις απειλές με λεπτομέρειες για νέες τεχνικές και πού υπάρχει η πιθανότητα για μελλοντικές απειλές.

Οι επιχειρήσεις στον κυβερνοχώρο και την επιρροή του πολέμου στο ψηφιακό πεδίο μάχης της Ουκρανίας

Οι Πληροφορίες της Microsoft σχετικά με απειλές εξετάζουν ένα έτος επιχειρήσεων στον κυβερνοχώρο και επιρροής στην Ουκρανία, αποκαλύπτουν νέες τάσεις στις απειλές στον κυβερνοχώρο και τι να περιμένουμε καθώς ο πόλεμος μπαίνει στο δεύτερο έτος.