Gazze’deki savaşın arka planında, dünyanın dört bir yanındaki hacktivistler, Filistin’i ya da İsrail’i desteklemek için endüstriyel düzeyde siber saldırıların duyurusunu yapıyor, ancak hikayelerin çoğunu destekleyen çok az kanıt var.

Çevrimiçi forumları tararken, SecurityScorecard’dan araştırmacılar gözlemledi Orta Doğu, Asya ve Avrupa’daki bilgisayar korsanlarının hepsi İsrail örgütlerinin veya bazen İran gibi Filistin davasına bağlı ülkelerdeki benzer kuruluşların ihlallerini iddia ediyor.

Ancak İsrail’in sanayi sektörünü daha yakından inceleyen analistler, bu tür saldırıları destekleyecek ikna edici kanıtlar bulamadılar.

SecurityScorecard’ın personel tehdit araştırmacısı Rob Ames şöyle diyor: “Örneğin Telegram’da çok sayıda ihlal edildiği iddia edilen veri dolaşıyor, ancak bunların çoğu ya eski ihlallerden kaynaklanıyor ya da çok geniş bir tanım gerektiren kamuya açık bilgiler. PII aslında tehdit aktörlerinin iddia ettiği kadar hassas görünüyor.”

Hacktivistlerin Zafer Çığlıkları

İsrail’in komşularının ötesinde, Endonezya ve Malezya gibi Müslümanların çoğunlukta olduğu ülkelerdeki hacktivist operasyonlar da çevrimiçi kargaşayı artırdı.

Bazıları standart veri ihlallerini iddia etti:

Bir veritabanındaki metnin Gangsec ekibinden bir ekran görüntüsü
Kaynak: SecurityScorecard

Diğerleri bir adım daha ileri giderek endüstriyel altyapı sitelerine erişimi göstermek için insan makine arayüzü (HMI) görselleştirmeleri yayınladılar:

İsrail Wardburg varil su seviye sistemlerinin Siber Gözlemcilerinden bir ekran görüntüsü
Kaynak: SecurityScorecard

Bu tür vakalar, 7 Ekim’deki ilk saldırıdan bu yana dünya çapında ortaya çıktı. “Çatışmanın başlarında, dağıtılmış hizmet reddi (DDoS) ile en yüksek iddiaları dile getirenler Rus veya Rusya destekli gruplardı. ) saldırıları – KillNet, Anonim Sudan – ve Hamas kanallarının Iraklı Şii grupların videolarını yeniden yayınladığını fark ettim” diye anımsıyor Ames.

“Sonra İsrail yanlısı tarafta da Hintli ve Ukraynalı aktivist grupların İran gibi hedeflerin peşine düşmeye başladığını gördük” diye ekliyor.

Bir vaka çalışması için şunları göz önünde bulundurun: sözde “Süleyman’ın Askerleri.” Dini ilham alan tehdit aktörü, İsrail’deki bir elektrik santralini çökertmekten, bir IDF askeri tesisinden 25 TB’ın üzerinde veriyi çalmaktan ve Hayfa’daki bir un fabrikasında üretimi kesintiye uğratmaktan bahsetti.

Dark Reading herhangi bir Solomon Askeri saldırısını bağımsız olarak doğrulayamadı ancak bunlardan bazıları Batılı medya kuruluşları tarafından ele geçirildi. Şahin Yemleri Ve Güvenlik Haftası.

Bunlardan herhangi biri yasal mı?

Hayal edilebilecek en hassas siber sektörlerden biri olan su arıtımına yönelik sözde bir uzlaşmadan ilham alan SecurityScorecard, geçtiğimiz günlerde, bilgisayar korsanlarının, bilgisayar korsanlarının, ƬΉΣ ᑕYBΣЯ ЩΛƬᑕΉΣЯƧ ve STUCX EKİBİ, zaferini ilan etti.

Bu 400.000’den fazla akışın 5.670’i, sanal özel ağları (VPN’ler) ve diğer proxy yazılımlarını veya kötü niyetli aktörler için popüler araçlar olan Tor Onion yönlendiricisini kullanan IP adreslerini içeriyordu. Yine de araştırmacılar, trafiğin iddia edilen uzlaşmaya dair net bir kanıt sunmadığını belirtti.

Resmi genişletmek için araştırmacılar ilgili tesislerde internete açık cihazları taradılar ve en azından bir güvenlik duvarı tarafından korunmayan hiçbir cihaz bulamadılar. Ayrıca, güvenliği ihlal edilmiş kimlik bilgilerini kullanan girişleri de taradılar ve bir Gmail adresinden yalnızca bir vaka buldular ve şunu yazdılar: “kimlik bilgilerinin bir müşteri hesabına karşılık geldiğini veya harici bir kaynağa erişim sağladığını önerebilir.”

Ames, bu nedenle “birçok iddia olmasına rağmen henüz doğrulandığını söyleyebileceğim hiçbir iddiayı görmedim” diye bitiriyor.

Ancak bu hikayelerden birinin abartı olmaması durumunda, kritik kuruluşların hacktivist düzeydeki aktörlere karşı alabileceği, standart DDoS korumaları ve İnternet kullanıcılarının operasyonel sistemleri ihlal etmesini engelleyen güvenlik duvarları da dahil olmak üzere bir dizi koruyucu adım öneriyor.

“Bu yapmak isteyeceğiniz oldukça basit bir şey çünkü bu, tehdit aktörleri ile SCADA sistemleriniz veya daha geniş anlamda veritabanlarınız ve uzak masaüstleriniz arasına bir engel daha koyuyor” diye açıklıyor. “Çünkü eğer oldukça müdahalesiz İnternet taramalarımız bir ICS cihazını gözlemleyebiliyorsa, o zaman kesinlikle diğer kötü amaçlı taramalar da aynı şeyleri görüyor.”





siber-1