В целях деэскалации ирано-израильского конфликта было объявлено о прекращении огня. Хотя оружие, возможно, смолкло, а официальные военные действия ослабли, киберпространство остается зоной активных боевых действий, отмечают эксперты по кибербезопасности. Они предупредили, что попытки взлома, шпионские операции и саботаж не только продолжатся, но и могут незаметно усилиться.
“Иллюзия мира не распространяется на киберпространство”, – отметил Марван Хашем, соучредитель и главный операционный директор базирующейся в Дубае компании FearsOff, предоставляющей услуги в области кибербезопасности.
“Даже в условиях мирных переговоров и прекращения огня цифровое поле битвы остается активным, оставаясь в тени. Наступила эра молчаливой цифровой агрессии, и даже союзники могут стать мишенями в этой мрачной области тихих наступлений. На самом деле, мы ожидаем, что кибероперации станут более агрессивными, только более скрытными. Молчание не является показателем безопасности”, – добавил он.
Затяжная кибервойна
Выступая в среду в интервью Khaleej Times в кулуарах саммита FutureSec 2025 в Дубае, Ахмед Халил, дубайский эксперт по кибербезопасности, который консультировал региональные правительства и энергетические компании стран Персидского залива, отметил, что цифровые атаки – это уже не просто сбои, а долгосрочное позиционирование.
“Кибератаки процветают в ”серых зонах“, – отметил он, пояснив: “Прекращение огня может уменьшить видимость конфликта, но оно создает идеальное прикрытие для цифровых вторжений, позволяя противникам незаметно отображать инфраструктуру, компрометировать коммуникационные сети и внедрять вредоносное ПО для использования в будущем. Это игра терпения, подготовки и правдоподобного отрицания”.
Халил посоветовал правительствам и частному сектору пересмотреть свои стратегии защиты, учитывая новую динамику цифровых атак на критически важные объекты инфраструктуры, включая электросети, сети связи, финансовые системы, государственную безопасность, системы здравоохранения и многое другое.
“Традиционных мер безопасности, ориентированных на периоды активных конфликтов, уже недостаточно. Организации должны постоянно сохранять бдительность, вкладывая средства в непрерывный мониторинг, обмен информацией об угрозах и возможности быстрого реагирования, чтобы опережать все более изощренные и скрытые киберугрозы”, – подчеркнул Халил.
Сложные и изощренные кибератаки
Другой эксперт по кибербезопасности из Дубая, Раяд Камаль Аюб, представил краткий сценарий, отметив, что кибератаки на промышленные системы управления (ICS) стали более изощренными с тех пор, как в 2010 году миру впервые стало известно о компьютерном черве Stuxnet.
Stuxnet – это вредоносный компьютерный червь, который изначально был нацелен на ядерные объекты Ирана, а с тех пор мутировал и распространился на другое промышленное и энергетическое электромеханическое оборудование, отметил Аюб.
“Stuxnet и российские атаки на Украину служат яркими примерами того, насколько продвинутыми и ресурсоемкими могут быть эти кибератаки. Они требуют обширного сбора разведданных и глубокого понимания систем-мишеней, что делает их более эффективными”, – добавил он.
Аюб, который также является управляющим директором Rayad Group, также отметил рост популярности так называемых “wipers” как “инструментов для уничтожения”. Wiper – это вредоносное ПО, которое удаляет или уничтожает доступ организации к файлам и данным.
“Эти атаки могут привести к значительному нарушению целостности данных без обязательного повреждения физических систем. Пример с программой-вымогателем NotPetya (2017, Украина) иллюстрирует, насколько разрушительным может быть вирус wiper, особенно когда он неожиданно распространяется по сетям, что приводит к масштабным усилиям по восстановлению”, – отметил Аюб.
Будьте бдительны в отношении сценария конца света
Аюб подчеркнул, что, хотя изощренные кибератаки на промышленные системы остаются сложными и ресурсоемкими, меняющийся ландшафт угроз кибербезопасности, похоже, отдает предпочтение менее прямым, но разрушительным методам, таким как “дворники”.
“Это подчеркивает необходимость принятия организациями надежных мер кибербезопасности и готовности к эффективному снижению таких рисков”, – добавил он, подчеркнув: “Однако нам следует с осторожностью относиться к слухам, которые могут классифицировать каждый технический сбой как кибератаку и описывать сценарий конца света”.
Аюб отметил, что уникальная природа ICS — от разных производителей до различных протоколов и языков программирования — затрудняет создание универсального решения для защиты от вредоносных программ, которое может нарушить работу нескольких систем. Это усугубляется тем фактом, что после совершения атаки объекты-мишени обычно усиливают свою защиту, что затрудняет повторное использование той же тактики.
“Сложные атаки стали менее эффективными против хорошо подготовленных целей. Благодаря достижениям в области смягчения последствий и улучшения инфраструктуры потенциальное воздействие этих атак на крупные организации значительно снижается”, – продолжил он.