Trace Id is missing

Iran intenzivira operacije uticaja omogućene kibernetičkom tehnologijom radi podrške Hamasu

Uvod

Po izbijanju rata između Izraela i Hamasa 7.oktobra 2023. godine, Iran je odmah dodatno povećao podršku grupi Hamas pomoću sada već razrađene tehnike kombinacije ciljanih hakerskih napada sa operacijama uticaja, pojačanim na društvenim mrežama, što nazivamo operacijama uticaja koje omogućava kibernetička tehnologija.1Operacije Irana su od samog početka reakcionarne i oportunističke. Do kraja oktobra, gotov sav iranski uticaj i značajni kibernetički akteri fokusirali su se na Izrael na način koji je sve više ciljan, koordinisan i destruktivan, što je dovelo do naizgled neograničene kampanje protiv Izraela, u kojoj svi učestvuju. Za razliku od nekih prošlih kibernetičkih napada Irana, svi njegovi destruktivni kibernetički napadi na Izrael u ovom ratu, bilo da su pravi ili lažirani, dopunjeni su operacijama uticaja na mreži.

Definicije ključnih pojmova

  • Operacije uticaja omogućene kibernetičkom tehnologijom 
    Operacije koje su kombinacija ofanzivnih operacija na računarskoj mreži i poruka i jačanje na koordinisani i manipulativni način u cilju menjanja percepcije, ponašanja ili odluka ciljne publike radi ostvarivanja interesa i ciljeva grupe ili nacije.
  • Kibernetička personalnost 
    Grupa ili pojedinac izmišljeni za javnost, koji preuzimaju odgovornost za kibernetičke operacije, čime se na uverljiv način skida odgovornost sa grupe ili nacije koja stoji iza toga.
  • Bot 
    Lažna personalnost na mreži koja koristi fiktivne ili ukradene identitet u cilju obmane.

Kako je rat napredovao, operacije uticaja postajale su sve više sofisticirane i lažne uz korišćenje mreža botova na društvenim mrežama. Tokom rata, cilj tih operacija uticaja bio je da zastraše Izraelce i kritikuju način na koji Vlada Izraela tretira taoce i vodi vojne operacije kako bi polarizovali i na kraju destabilizovali Izrael.

Na kraju je Iran preusmerio kibernetičke napade i operacije uticaja protiv političkih saveznika i ekonomskih partnera Izraela da bi podrivao podršku vojnim operacijama Izraela.

Očekujemo da će pretnja izazvana kibernetičkim operacijama i operacijama uticaja Irana biti sve veća tokom trajanja sukoba, pogotovu usled sve većeg potencijala za proširenje rata. Sve veća drskost iranskih aktera i aktera povezanih sa Iranom, u kombinaciji sa pojačanom saradnjom među njima, najavljuje porast pretnje pred novembarske izbore u SAD.

Kibernetičke operacije i operacije uticaja Irana napredovale su u više faza otkako se desio teroristički napad Hamasa 7. oktobra. Jedan element njihovih operacija je uvek isti: kombinacija oportunističkog kibernetičkog targetiranja i operacija uticaja, koji često stvaraju lažnu sliku o preciznosti i obimu uticaja.

Ovaj izveštaj se fokusira na iranski uticaj i operacije uticaja omogućene kibernetičkom tehnologijom od 7. oktobra do kraja 2023. i pokriva trendove i operacije iz proleća 2023.

Faza 1: Reakcija i obmana

Iranske grupe su bile reaktivne tokom prve faze rata između Izraela i Hamasa. Državni iranski mediji su izdali obmanjujuće informacije o priznatim kibernetičkim napadima, a iranske grupe su ponovo iskoristile zastarele materijale iz pređašnjih operacija i pristup koji su imale pre rata i preuveličale su ukupni opseg i uticaj priznatih kibernetičkih napada.

Ni posle skoro četiri meseca od početka rata, Microsoft i dalje nije našao jasne dokaze iz naših podataka koji ukazuju na to da su iranske grupe koordinisale kibernetičke operacije ili operacije uticaja sa Hamasovima planovima da napadnu Izrael 7. oktobra. Šta više, većina naših podataka i nalaza ukazuje na to da su iranski kibernetički akteri reagovali i brzo intenzivirali kibernetičke operacije i operacije uticaja nakon napada Hamasa da bi se suprotstavili Izraelu.

Obmanjujuće informacije o priznatim napadima preko državnih medija: 
Na dan izbijanja rata, novinska agencija Tasnim, iranska medijska kuća povezana sa organizacijom Korpus čuvara Islamske revolucije (IRGC), lažno je tvrdila da je grupa pod nazivom „Cyber Avengers“ („Kibernetički osvetnici“) izvršila kibernetičke napade na izraelsku elektranu „u isto vreme“ kada su sprovedeni napadi grupe Hamas. 2 Grupa „Cyber Avengers“, kibernetička personalnost kojom upravlja IRGC, zapravo je tvrdila da je napad na izraelsko elektroenergetsko preduzeće izvršila veče uoči upada grupe Hamas.3 Njihovi dokazi: izveštaj štampanih medija od pre više nedelja o nestancima struje „tokom proteklih godina“ i snimak ekrana prekida snabdevanja sa veb sajta preduzeća bez naznačenog datuma. 4
Ponovno korišćenje starog materijala: 
Nakon napada organizacije Hamas na Izrael, grupa „Cyber Avengers“ je izjavila da je izvršila niz kibernetičkih napada na Izrael, a naša istraživanja su pokazala da je prvi od njih bio lažan. 8. oktobra su izjavili da je došlo do curenja dokumenata o izraelskoj elektrani, iako je juna 2022. godine te dokumente prethodno objavila druga kibernetička personalnost kojom upravlja IRGC, grupa „Moses Staff“.5
Ponovno korišćenje pristupa: 
Druga kibernetička personalnost „Malek Team“ („Tim Malek“), kojom, prema našoj proceni, upravlja Ministarstvo Irana za obaveštavanje i bezbednost (MOIS), objavila je podatke o ličnosti sa izraelskog univerziteta 8. oktobra, bez jasne povezanosti između tog napada i rastućeg sukoba tamo, što ukazuje na to da je meta izabrana oportunistički, možda na osnovu postojećeg pristupa pre izbijanja rata. „Malekt Team“ nije pokazivao veze između objavljenih podataka i podrške za operacije Hamasa, već je u početku koristio heš oznake na mreži X (ranije poznate pod nazivom Twitter) za podršku Hamasu, a tek je nekoliko dana kasnije promenio poruke tako da se usaglase sa porukama kojima se omalovažava izraelski premijer Benjamin Netanjahu iz drugih iranskih operacija uticaja.
Iranske operacije uticaja su bile najefikasnije u prvim danima rata 
Doseg iranskih medija povezanih sa državom naglo je skočio nakon izbijanja rata između Izraela i Hamasa. Tokom prve nedelje sukoba, primetili smo porast od 42% u indeksu iranske propagande u Microsoft laboratoriji AI for Good, kojim se posmatra korišćenje vesti iranskih državnih medijskih kuća i medijskih kuća povezanih sa iranskom državom (videti Sliku 1). Ovaj indeks meri udeo saobraćaja poseta tim sajtovima u ukupnom saobraćaju na internetu. Taj porast je naročito izražen u zemljama gde se govori engleski i koje su bliske saveznice SAD (Slika 2), iz čega se vidi sposobnost Irana da dopre do zapadne publike izveštavanjem o sukobima na Bliskom istoku. Mesec dana nakon početka rata, doseg tih iranskih izvora ostao je na nivou od 28–29% više u odnosu na nivoe pre početka rata, širom sveta.
Iranski uticaj bez kibernetičkih napada pokazuje agilnost 
Operacije uticaja Irana delovale su agilnije i delotvornije u ranim danima rata u odnosu na kasniju kombinaciju kibernetičkih operacija i operacija uticaja tokom sukoba. Nekoliko dana nakon napada Hamasa na Izrael, po svoj prilici, iranski državni akter, kojeg smo nazvali „Storm-1364“ („Oluja-1364“), pokrenuo je operaciju uticaja koristeći personalnost na mreži pod nazivom „Tears of War“ („Ratne suze“), koja je imitirala izraelske aktiviste kako bi širila poruke protiv Netanjahua među izraelskom publikom na brojnim društvenim mrežama i platformama za slanje poruka. Brzina kojom je „Storm-1364“ pokrenuo ovu kampanju nakon napada od 7. oktobra ukazuje na agilnost grupe i prednosti kampanja koje se samo zasnivaju na uticaju i koje se možda brže oforme jer nema potrebe da se čeka kibernetička aktivnost operacije uticaja omogućene kibernetičkom tehnologijom.

Faza 2: Svi moraju da učestvuju

Od sredine do kraja oktobra, sve veći broj iranskih grupa je usmerio pažnju ka Izraelu, a iranske operacije uticaja omogućene kibernetičkom tehnologijom više nisu bile u većoj meri reaktivne i lažirane ili i jedno i drugo, već su počele da obuhvataju i destruktivne kibernetičke napade i da biraju mete od interesa za operacije. Ti napadi su obuhvatali brisanje podataka, ransomver i očigledno prilagođavanje uređaja na platformi Internet stvari (IoT).6 Zapazili smo i dokaze o povećanoj koordinaciji među iranskim grupama.

Tokom prve nedelje rata, službe za Microsoft informacije o pretnjama pratile su devet iranskih grupa koje su bile aktivne u napadima na Izrael; taj broj je porastao na 14 grupa do 15. dana. U nekim slučajevima, primetili smo više grupa IRGC-a ili MOIS-a koje targetiraju istu organizaciju ili vojnu bazu kibernetičkim aktivnostima ili aktivnostima uticaja, što ukazuje na koordinaciju, zajedničke ciljeve postavljene u Teheranu ili i jedno i drugo.

Zabeležen je i skok operacija uticaja omogućenih kibernetičkom tehnologijom. Primetili smo četiri operacije uticaja omogućene kibernetičkom tehnologijom koje su sprovedene na brzinu, a koje su targetirale Izrael u prvoj nedelji rata. Do kraja oktobra, broj tih operacija se više nego udvostručio, što je znatno ubrzanje tih operacija sa daleko najbržim tempom ikada (videti Sliku 4).

Dana 18. oktobra, grupa „Shahid Kaveh“ Korpusa čuvara islamske revolucije, koju je Microsoft označio kao „Storm-0784“, koristila je prilagođeni ransomver za sprovođenje kibernetičkih napada na sigurnosne kamere u Izraelu. Zatim je iskoristila jednu od kibernetičkih personalnosti, „Soldiers of Solomon“ („Solomonovi vojnici“), za lažne tvrdnje da je otela sigurnosne kamere i podatke iz vazdušne baze Nevatim. Pregledanjem snimaka sa sigurnosnih kamera koje je grupa „Soldiers of Solomon“ otkrila, utvrđeno je da potiču iz grada severno od Tel Aviva, gde postoji ulica pod nazivom Nevatim, a ne iz istoimene vazdužne baze. Šta više, analizom lokacija žrtava otkriveno je da niko nije bio blizu vojne baze (videti Sliku 5). Iako su iranske grupe započele destruktivne napade, njihove operacije su i dalje u velikoj meri oportunističke i nastavile su da koriste aktivnosti uticaja sa ciljem preuveličavanja preciznosti ili efekata napada.

21. oktobra, još jedna kibernetička personalnost kojom upravlja grupa IRGC, pod nazivom Cotton Sandstorm (poznatija kao Emennet Pasargad), podelila je video u kojem napadači uništavaju digitalne ekrane u sinagogi, sa porukama koje operacije Izraela nazivaju „genocidom“. 7To predstavlja metod ugrađivanja poruka direktno u kibernetičke napade na relativno laku metu.

Tokom te faze, u iranskim aktivnostima uticaja korišćeni su opsežniji i složeniji oblici lažnog jačanja aktivnosti. Tokom prve dve nedelje rata, otkrili smo minimalno napredne oblike lažnog jačanja, što opet ukazuje na to da su operacije bile reaktivne. Do treće nedelje rata, najaktivniji akter uticaja Irana, „Cotton Sandstorm“, stupio je na scenu pokretanjem tri operacije uticaja omogućene kibernetičkom tehnologijom 21. oktobra. Često smo zapažali da ta grupa koristi mrežu botova na društvenim mrežama sa ciljem pojačavanja operacija, iako deluje da su mnogi od njih na brzinu preuređeni bez autentičnih maski koje bi ih prerušile u Izraelce. Grupa Cotton Sandstorm je u više navrata slala veliki broj SMS poruka ili e-poruka sa ciljem da pojača ili istakne svoje operacije, koristeći za to ugrožene naloge radi poboljšanja verodostojnosti.8

Faza 3: Širenje geografskog opsega

Krajem novembra iranske grupe su počele da šire uticaj zasnovan na kibernetičkoj tehnologiji i van Izraela, kako bi obuhvatile zemlje za koje Iran smatra da pomažu Izraelu, što će vrlo verovatno dovesti do podrivanja međunarodne političke, vojne ili ekonomske podrške izraelskim vojnim operacijama. To širenje meta napada podudarilo se sa početkom napada na međunarodne pošiljke povezane sa Izraelom koje su sprovodili Huti, šiitska militantna grupa iz Jemena koju podržava Iran (pogledati sliku 8).9

  • 20. novembra je kibernetička personalnost pod nazivom „Homeland Justice“ kojom upravlja Iran upozorila na velike predstojeće napade na Albaniju pre nego što su krajem decembra MOIS grupe pojačale destruktivne kibernetičke napade na albansku skupštinu, domaću avio-kompaniju i pružaoce telekomunikacionih usluga.10
  • 21. novembra, kibernetička personalnost „Al-Toufan“ kojom upravlja grupa Cotton Sandstorm napala je državne institucije i finansijske organizacije u Bahreinu radi normalizacije odnosa sa Izraelom.
  • Do 22. novembra, grupe povezane sa organizacijom IRGC počele su da usmeravaju napade na programabilne logičke kontrolere (PLC) izraelske izrade u Sjedinjenim Američkim Državama, a verovatno i u Irskoj, uključujući i jedan u Pensilvaniji koji je 25. novembra isključen sa mreže za vodosnabdevanje (slika 6).11Programabilni logički kontroleri su industrijski računari prilagođeni za kontrolu proizvodnih procesa, kao što su montažne trake, mašine i robotizovani uređaji.
  • Početkom decembra, personalnost pod nazivom „Cyber Toufan Al-Aksa“ koju prema proceni centra MTAC finansira Iran, izjavila je da je izazvala curenje podataka dva američka preduzeća za finansijsku podršku i nabavku opreme za vojne potrebe države Izrael..12 Pre toga su izjavili da su 16. novembra na ta preduzeća izvršili napade putem brisanja podataka.13 Usled nedostatka čvrstih forenzičkih dokaza koji grupu povezuju sa Iranom, moguće je da personalnost funkcioniše pod upravom iranskog partnera van zemlje, a uz učešće države Iran.

Iranske operacije uticaja zasnovane na kibernetičkoj tehnologiji postajale su sve složenije u ovoj najnovijoj fazi. Bolje su prerušili svoje botove promenom imena i menjanjem fotografija profila tako da više izgledaju kao Izraelci. U međuvremenu, iskoristili su nove tehnike koje nismo videli od iranskih aktera, uključujući korišćenje AI kao glavni element u porukama. Procenjujemo da je grupa Cotton Sandstorm u decembru ometala usluge emitovanja TV programa u UAE kao i na drugim lokacijama, a sve pod maskom personalnosti „For Humanity“. Organizacija „For Humanity“ objavila je na društvenoj platformi Telegram video snimke na kojima se vidi kako grupa hakuje tri servisa za strimovanje medijskih sadržaja na mreži i ometa nekoliko informativnih kanala emitovanjem lažnih vesti, pri čemu voditelj, očigledno generisan veštačkom inteligencijom, izjavljuje da snimak prikazuje slike Palestinaca, povređenih i ubijenih u izraelskim vojnim operacijama (slika 7).14 Medijske kuće i gledaoci u UAE, Kanadi i Ujedinjenom Kraljevstvu prijavili su ometanja u emitovanju televizijskog programa koja su se podudarala sa izjavama organizacije „For Humanity“.15

Iranske operacije su imale četiri opšta cilja: destabilizaciju, odmazdu, zastrašivanje i podrivanje međunarodne podrške za Izrael. Svrha sva četiri cilja je podrivanje informacionih okruženja Izraela i onih koji ga podržavaju radi stvaranja opšte konfuzije i nepoverenja.

Destabilizacija polarizacijom 
Iranski napadi na Izrael tokom rata između Izraela i Hamasa sve više su se fokusirali na raspirivanje domaćih sukoba zbog učešća izraelske vlade u ratu. Više iranskih operacija uticaja izvedeno je prerušavanjem u izraelske aktivističke grupe sa ciljem podmetanja zapaljivih poruka u kojima se kritikuje način na koji se vlada odnosi prema osobama koje su 7. oktobra kidnapovane i zadržane kao taoci.17Netanjahu je bio glavna meta tih poruka, a pozivi na njegovu smenu bili su uobičajena tema iranskih operacija uticaja.18
Uzvraćanje akcija 
Veliki deo iranskih poruka i izbora meta ukazuje na osvetničku prirodu tih operacija. Na primer, personalnost pod zvaničnim nazivom Cyber Avengers objavila je video snimak u kojem se vidi kako izraelski ministar odbrane izjavljuje da će Izrael obustaviti snabdevanje grada Gaza strujom, hranom, vodom i gorivom (pogledati sliku 9), nakon čega je usledio niz napada na izraelsku infrastrukturu za snabdevanje strujom, vodom i gorivom, za koje je grupa Cyber Avangers preuzela odgovornost.19 Njihove prethodne izjave o napadima na izraelske nacionalne vodovodne sisteme, nekoliko dana ranije, sadržale su poruku „oko za oko“, a novinska agencija Tasnim povezana sa organizacijom IRGC izvestila je da je grupa iznela tvrdnju kako napadi na vodovodne sisteme predstavljaju osvetu za opsadu Gaze.20 Grupa povezana sa agencijom MOIS, koju pratimo pod nazivom Pink Sandstorm (poznata i kao Agrius) izvršila je krajem novembra napad hakovanjem i curenjem podataka na izraelsku bolnicu, što je izgledalo kao povratna akcija na višednevnu izraelsku opsadu bolnice Al-Shifa u Gazi dve nedelje ranije.21
Zastrašivanje 
Operacije Irana imaju za cilj i podrivanje izraelske bezbednosti i zastrašivanje građana Izraela i njegovih pristalica slanjem pretećih poruka i navođenjem ciljnih korisnika na zaključak da infrastruktura i sistemi državnih institucija nisu bezbedni. Izgleda da deo iranskih aktivnosti zastrašivanja ima za cilj podrivanje spremnosti Izraela da nastavi sa ratom, poput recimo poruka kojima se pokušava sa ubeđivanjem vojnika Izraelskih odbrambenih snaga (IDF) da treba da „odustanu od ratovanja i vrate se kućama“ (slika 10).22 Jedna iranska kibernetička personalnost, moguće prerušena u Hamas, izjavila je da je porodicama izraelskih vojnika slala preteće SMS poruke, dodajući i da “Vojnici IDF [Izraelskih odbrambenih snaga] treba da imaju na umu da sve dok naše porodice nisu bezbedne, neće biti ni njihove“.23 Botovi koji pojačavaju uticaj personalnosti Hamasa širili su na mreži X poruke o tome kako IDF „nema nikakvu moć da zaštititi svoje vojnike“ i upućivali su gledaoce na niz poruka koje su navodno slali vojnici Izraelskih odbrambenih snaga a u kojima mole pripadnike grupe Hamas da poštede njihove porodice.24
Podrivanje međunarodne podrške Izraelu 
Operacije uticaja Irana na međunarodne korisnike često sadrže poruke čiji je cilj slabljenje međunarodne podrške Izraelu tako što naglašavaju štetu izazvanu izraelskim napadima na Gazu. Personalnost prerušena u propalestinsku grupu izjavila je da izraelske akcije u Gazi predstavljaju „genocid“25 Grupa Cotton Sandstorm je u decembru izvršila više operacija uticaja – pod nazivima „For Palestinians“ i „For Humanity“ – u kojima je pozvala međunarodnu zajednicu da osudi napade Izraela na Gazu.26

Da bi postigao svoje ciljeve u informativnom prostoru, Iran se u velikoj meri oslanjao na četiri taktike, tehnike i procedure uticaja (TTP) proteklih devet meseci. To obuhvata korišćenje imitiranja i poboljšanih sposobnosti za aktiviranje ciljne publike, zajedno sa pojačanim korišćenjem kampanja preko SMS poruka i korišćenjem medija povezanih sa IRGC-om radi jačanja operacija uticaja.

Lažno predstavljanje grupa izraelskih aktivista i iranskih partnera 
Iranske grupe izgradile su dugogodišnju tehniku lažnog predstavljanja razvijanjem konkretnijih i ubedljivijih personalnosti koje se prerušavaju kako u prijatelje tako i u neprijatelje Irana. Mnoge od prethodnih operacija i personalnosti Irana navodno su bile aktivisti koji podržavaju palestinsku borbu.27 Nedavne operacije personalnosti kojom prema našim procenama upravlja grupa Cotton Sandstorm, otišle su korak dalje, koristeći naziv i logotip vojnog krila Hamasa, Brigade Al Kasam, za širenje lažnih poruka o taocima u Gazi i slanje pretećih poruka Izraelcima. Još jedan Telegram kanal na kojem se pretilo osoblju IDF i gde su objavljeni njihovi lični podaci, a kojim je prema našoj proceni upravljala MOIS grupa, takođe je korišćen logotip Brigada Al Kasam. Nije jasno da li Iran postupa po odobrenju Hamasa.

Isto tako, Iran stvara sve ubedljivije imitacije fiktivnih izraelskih aktivističkih organizacija sa desnog i levog kraja političkog spektra u Izraelu. Putem tih lažnih aktivista, Iran želi da se infiltrira u izraelske zajednice da bi zadobio njihovo poverenje i širio neslogu.

Podstrekivanje Izraelaca na akciju 
U aprilu i novembru, država Iran je više puta uspela u regrutovanju Izraelaca da se bez spoznaje krajnjih namera uključe u aktivnosti kojima se promovišu lažne operacije na terenu. U jednoj nedavnoj operaciji, grupa iranskih operativaca pod nazivom „Tears of War“ navodno je uspela da ubedi Izraelce da u izraelskim naseljima okače transparente sa obeležjima grupe „Tears of War“, na kojima je se nalazi slika Netanjahua generisana veštačkom inteligencijom i poziv na njegovo smenjivanje sa funkcije (pogledati sliku 11).28
Jačanje efekata preko SMS poruka i e-poruka sve češće i složenije 
Iako se iranske operacije uticaja i dalje u velikoj meri oslanjaju na koordinisano lažno širenje uticaja društvenih mreža za dosezanje ciljnih korisnika, Iran sve više koristi slanje velikog broja SMS poruka i e-poruka radi povećavanja psiholoških efekata operacija uticaja zasnovanih na kibernetičkoj tehnologiji. Širenje uticaja na društvenim mrežama pomoću botova nema isti efekat kao poruka u prijemnom sandučetu, a kamoli na telefonu. Grupa Cotton Sandstorm iskoristila je prethodne uspehe korišćenja te tehnike od 2022. godine,29 slanjem velikog broja SMS poruka, e-poruka ili i jednih i drugih tokom najmanje šest operacija od avgusta. Povećano korišćenje te tehnike ukazuje na to da je grupa usavršila sposobnost i smatra je efikasnom. Operacija „Cyber Flood“ koju je grupa Cotton Sandstorm sprovela krajem oktobra obuhvatala je najviše tri skupa velikog broja SMS poruka i e-poruka Izraelcima, kojima su pojačavani kibernetički napadi i distribuirana lažna upozorenja o napadima grupe Hamas na izraelsko nuklearno postrojenje u blizini Dimone.30U barem jednom slučaju iskoristili su ugrožen nalog kako bi povećali stepen verodostojnosti e-poruka.
Iskorišćavanje državnih medija 
Iran je koristio medijske kuće koje su bilo otvoreno ili tajno bile povezane sa organizacijom IRGC za jačanje navodnih kibernetičkih operacija i povremeno preuveličavanje njihovih efekata. U septembru, kada je grupa Cyber Avengers iznela tvrdnje o kibernetičkim napadima na izraelski železnički sistem, mediji povezani sa organizacijom IRGC gotovo odmah su pojačali i preuveličali te tvrdnje. Novinska agencija Tasnim povezana sa organizacijom IRGC pogrešno je citirala izraelsko izveštavanje o jednom drugom događaju kao dokaz da se taj kibernetički napad zaista dogodio.31Taj izveštaj dodatno su pojačale i druge iranske i sa Iranom povezane medijske kuće na način kojim je prikriven nedostatak dokaza koji bi podržali tvrdnje o kibernetičkom napadu.32
Usvajanje veštačke inteligencije u razvoju operacija uticaja 
MTAC je posmatrao iranske aktere kako koriste slike i video zapise napravljene pomoću veštačke inteligencije od izbijanja rata između Izraela i Hamasa. Grupe Cotton Sandstorm i Storm-1364, kao i medijske kuće povezane sa Hezbolahom i Hamasom, iskoristile su veštačku inteligenciju kako bi pojačale zastrašivanje i kreirale slike koje omalovažavaju Netanjahua i izraelsko rukovodstvo.
1. Sve veća saradnja 
Nekoliko nedelja od početka rata između Izraela i Hamasa, počeli su da se javljaju primeri saradnje između grupa koje su povezane sa Iranom, čime se povećava potencijal onoga što akteri mogu da postignu. Saradnjom se smanjuje prepreka za ulazak, pa se svakoj grupi omogućava da doprinese postojećim mogućnostima i uklanja se potreba da jedna grupa razvije čitav spektar alatki i zanata.

Procenjujemo da je par grupa povezan sa MOIS-om Storm-0861 i Storm-0842 sarađivao na destruktivnom kibernetičkom napadom u Izraelu krajem oktobra i ponovo u Albaniji krajem decembra. U oba slučaja, Storm-0861 je verovatno omogućio pristup mreži, nakon čega je Storm-0842 pokrenuo zlonamerni softver za brisanje. Na sličan način je u julu 2022. godine grupa Storm-0842 izvršila malver napad za brisanje u subjektima vlade Albanije, pošto je grupa Storm-0861 prethodno dobila pristup.

U oktobru je i druga grupa povezana sa agencijom MOIS, Storm-1084, imala pristup organizaciji u Izraelu u kojoj je grupa Storm-0842 primenila brisač „BiBi“, nazvan nakon što je malver sa nizom „BiBi“ doveo do preimenovanja izbrisanih datoteka. Nije jasno kakvu ulogu je grupa Storm-1084 imala u destruktivnom napadu, ako ju je uopšte i imala. Grupa Storm-1084 je početkom 2023. godine izvršila destruktivne kibernetičke napade na još jednu izraelsku organizaciju, a omogućila ih je druga grupa povezana sa agencijom MOIS, Mango Sandstorm (poznata i kao MuddyWater).33

Od izbijanja rata, služba za Microsoft informacije o pretnjama otkrila je i saradnju grupe Pink Sandstorm, povezane sa agencijom MOIS, sa kibernetičkim jedinicama Hezbolaha. Korporacija Microsoft je uočila preklapanja u infrastrukturi i zajedničke alatke. Saradnja Irana sa Hezbolahom na kibernetičkim operacijama, iako nije bez presedana, ipak izaziva zabrinutost da bi rat mogao da dovede do snažnijeg operativnog zbližavanja putem nacionalnih linija.34 Budući da su svi iranski kibernetički napadi u ovom ratu kombinovani sa operacijama uticaja, postoji dodatna verovatnoća da Iran poboljša operacije uticaja i njihov domet korišćenjem osoba čiji je govorni jezik izvorno arapski radi postizanja veće verodostojnosti lažnih personalnosti.

2. Velika usredsređenost na Izrael 
Intenzivirao se fokus iranskih kibernetičkih aktera na Izrael. Iran je već dugo usredsređen na Izrael, koji za Teheran predstavlja glavnog neprijatelja uz Sjedinjene Američke Države. Shodno tome, na osnovu podataka zajednice Microsoft informacije o pretnjama, poslednjih godina, preduzeća iz Izraela i SAD skoro uvek su bila najčešće mete Irana. Pre rata, iranski akteri su se najviše usredsređivali na Izrael, a zatim UAE i Sjedinjene Američke Države. Od izbijanja rata, taj fokus na Izrael je još više skočio. Četrdeset i tri posto iranskih kibernetičkih aktivnosti nacionalne države praćenih u korporaciji Microsoft targetirali su Izrael, što je više od napada na 14 narednih zemalja zajedno.

Očekujemo da će pretnja izazvana kibernetičkim operacijama i operacijama uticaja Irana biti sve veća tokom trajanja sukoba između Izraela i Hamasa, pogotovu usled sve većeg potencijala za eskalaciju na dodatnim frontovima. Dok su iranske grupe žurile da sprovedu ili barem lažiraju operacije u prvim danima rata, iranske grupe su usporile najnovije operacije, čime su dobile na vremenu da ostvare željeni pristup ili razviju složenije operacije uticaja. Ono što je jasno iz faza rata opisanih u ovom izveštaju jeste da su iranske kibernetičke operacije i operacije uticaja polako napredovale i postale usmerenije, destruktivnije i obuhvataju više saradnika.

Iranski akteri postaju sve hrabriji u napadima, naročito u kibernetičkom napadu na bolnicu i testiraju granice Vašingtona kao da ne brinu o posledicama. Napadi IRGC-a na sisteme upravljanja vodom u SAD, premda oportunistički, bili su naizgled dovitljiv način da se testira Vašington tvrdnjom da su napadi legitimni jer je napadnuta oprema napravljena u Izraelu.

Povećana saradnja iranskih grupa i grupa povezanih sa Iranom pred izbore u SAD u novembru 2024. godine predstavlja veliki izazov za one koji se bore za regularnost izbora. Zaštitnici više ne mogu da se teše praćenjem nekoliko grupa. Naprotiv, sve veći broj agenata za pristup, grupa za uticaj i kibernetičkih aktera stvara okruženje pretnji koje je sve složenije i isprepletanije.

Više uvida stručnjaka o operacijama uticaja Irana

Čujte više od stručnjaka za iranske operacije uticaja omogućene kibernetičkom tehnologijom, sa fokusom na akcije Irana u vezi sa predsedničkim izborima u SAD iz 2020. i ratom između Izraela i Hamasa u podkastu Microsoft informacija o pretnjama. Diskusija se bavi taktikama koje koriste iranski akteri, kao što su imitiranje, regrutovanje lokalnog stanovništva i korišćenje e-poruka i SMS poruka za jačanje. Takođe pruža kontekst za složenosti iranskih kibernetičkih aktivnosti, težnje za saradnjom, korišćenja propagande, kreativnih taktika i problema pri pripisivanju operacija uticaja.

Srodni članci

Ruski zlonamerni akteri osmatraju iz prikrajka i pripremaju se da iskoriste trenutak iscrpljenosti ratom 

Ruske kibernetičke operacije i operacije uticaja i dalje traju sa nastavkom rata u Ukrajini. Centar za Microsoft informacije o pretnjama navodi detalje o najnovijim kibernetičkim pretnjama i aktivnostima uticaja u poslednjih šest meseci.

Iran se okreće operacijama od uticaja koje omogućava kibernetička tehnologija radi postizanja većeg efekta

Microsoft informacije o pretnjama otkriva povećanje operacija od uticaja koje omogućava kibernetička tehnologija iz Irana. Pronađite uvide o pretnjama sa detaljima o novim tehnikama i o tome gde postoji mogućnost za buduće pretnje.

Ratne kibernetičke operacije i operacije od uticaja na ukrajinskom bojnom polju

Usluga Microsoft informacije o pretnjama ispituje godinu dana kibernetičkih operacija i operacija od uticaja u Ukrajini, otkriva nove trendove u oblasti kibernetičkih pretnji, kao i šta se može očekivati sada kada rat ulazi u drugu godinu.

Pratite Microsoft bezbednost