بررسی آمار جنگ سایبری طی دو سال نبرد غزه/ اختلال ۴۰ درصدی سامانه‌های اطلاعاتی اسرائیل/ شگفتی‌هایی که هکرهای ایرانی روی میز جنگ گذاشته‌اند!+ نمودار

بررسی آمار جنگ سایبری طی دو سال نبرد غزه/ اختلال ۴۰ درصدی سامانه‌های اطلاعاتی اسرائیل/ شگفتی‌هایی که هکرهای ایرانی روی میز جنگ گذاشته‌اند!+ نمودار

1404/07/18 - 12:40 761 بازدید
برآورد می‌شود حدود ۴۰ درصد از سامانه‌های اطلاعاتی اسرائیل در مقاطع مختلف جنگ مختل یا کند شده‌اند. همچنین، کمپین‌های گسترده‌ی فیشینگ و حملات DDoS به مراکز انرژی و مخابرات انجام شده است.
برآورد می‌شود حدود ۴۰ درصد از سامانه‌های اطلاعاتی اسرائیل در مقاطع مختلف جنگ مختل یا کند شده‌اند. همچنین، کمپین‌های گسترده‌ی فیشینگ و حملات DDoS به مراکز انرژی و مخابرات انجام شده است. سرویس سیاست مشرق- موسسه اطلاع‌رسانی امور سایبری(سایبربان) در گزارشی تحلیلی به عملیات‌های سایبری گروه‌های مقاومت علیه رژیم صهیونیستی پس از ۷ اکتبر پرداخته است. بر اساس گزارش تحلیلی «طوفان الاقصی سایبری»، حملات سایبری هم‌زمان با آغاز عملیات نظامی طوفان‌الاقصی، به‌عنوان جبهه‌ی مکمل جنگ اطلاعاتی میان محور مقاومت و رژیم صهیونیستی گسترش یافته‌اند. این حملات در چند محور شامل زیرساخت‌های حیاتی، سامانه‌های نظامی، و رسانه‌های رسمی اسرائیل متمرکز بوده و در بازه‌ی زمانی کوتاه، بیش از ۲۵۰۰ حمله سایبری هماهنگ از سوی گروه‌های وابسته به محور مقاومت ثبت شده است. از سوی دیگر، پاسخ اسرائیل با حمایت شرکت‌های امنیت سایبری غربی از جمله مایکروسافت و چک‌پوینت، با هدف بازگرداندن ثبات دیجیتال، شکل گرفت که نشان از اهمیت این نبرد در سطح راهبردی دارد، در بخش دیگر، حملات شامل نفوذ به سامانه‌های هشدار عمومی، قطع موقت سرورهای دولتی و انتشار داده‌های حساس نظامی بوده است. برآورد می‌شود حدود ۴۰ درصد از سامانه‌های اطلاعاتی اسرائیل در مقاطع مختلف جنگ مختل یا کند شده‌اند. همچنین، کمپین‌های گسترده‌ی فیشینگ و حملات DDoS به مراکز انرژی و مخابرات انجام شده است. در مقابل، رژیم صهیونیستی نیز با حمله متقابل به سرورهای گروه‌های مقاومت، شبکه‌های رسانه‌ای و بانک‌های داده‌ی ایران و لبنان واکنش نشان داده است. حجم ترافیک سایبری در این دوره تا ۵ برابر میانگین ماهانه معمول افزایش یافته که از شدت درگیری دیجیتال حکایت دارد. بررسی انواع حملات سایبری از آغاز عملیات «طوفان الاقصی» در ۷ اکتبر ۲۰۲۳، به‌مدت ۱۰۰ روز، حملات سایبری میان حامیان غزه و رژیم صهیونیستی مورد بررسی و داده‌کاوی قرار گرفته که نمودارهای زیر آمار کلی انواع این حملات در جنگ را به تفکیک نشان می‌دهند. حملات سایبری صورت‌گرفته در این نبرد، از نظر کیفیت، شامل حملات سایبری به زیرساخت‌های صنعتی، حملات افشای داده، حملات به اینترنت اشیاء، حملات دیفیس (تخریب سایت‌ها)، حملات باج‌افزار، حملات دیداس (اختلال و منع سرویس توزیع‌شده) زیرساخت صنعتی — SCADA ATTACK زیرساخت‌های صنعتی (سیستم‌های SCADA و ICS) شامل کنترل‌کننده‌ها، حسگرها و نرم‌افزارهایی است که کارخانه‌ها، نیروگاه‌ها، پالایشگاه‌ها، شبکه برق و تأسیسات آب را مدیریت می‌کنند. حمله به این سیستم‌ها (SCADA attack) یعنی نفوذ یا دستکاری در داده‌ها و فرمان‌های کنترلی، به‌طوری‌که فرآیندهای فنی یا تجهیزات را نادرست کند — مثلاً قطع خطوط تولید، تغییر پارامترهای ایمنی، یا از کار انداختن تاسیسات حیاتی. چنین حملاتی می‌توانند پیامدهای فنی و انسانی جدی داشته باشند: خسارت به تجهیزات، قطع خدمات عمومی، خطرات زیست‌محیطی و حتی تهدید جان انسان‌ها. مهاجمان معمولاً از آسیب‌پذیری‌های تجهیزات قدیمی، رمز عبورهای ضعیف، اتصال شبکه‌ای ناایمن یا مهندسی اجتماعی برای رسیدن به کنترل استفاده می‌کنند. افشای داده — DATA LEAKS افشای داده به موقعیتی گفته می‌شود که اطلاعات حساس (شخصی، مالی، محرمانه شرکتی یا دولتی) به‌صورت ناخواسته یا توسط نفوذگران در اختیار عموم یا نهادهای غیرمجاز قرار می‌گیرد. این افشا ممکن است از طریق هک، اشتباه پیکربندی سرورها، ارسال اشتباه ایمیل، یا بازپرداخت اطلاعات از کارکنان رخ دهد. پیامدها شامل نقض حریم خصوصی، سرقت هویت، خسارت مالی، لطمه به اعتبار سازمان و مشکلات حقوقی و قانونی است. مدیریت ریسک افشای داده نیازمند رمزنگاری، کنترل دسترسی، آموزش کارکنان و رویه‌های پاسخ به حادثه (incident response) است. هک اینترنت اشیاء — EXPLOSION OF IOT DEVICES اینترنت اشیاء (IoT) یعنی دستگاه‌های متصل به اینترنت مانند دوربین‌ها، ترموستات‌ها، حسگرها و تجهیزات خانگی/صنعتی. هک اینترنت اشیاء به نفوذ یا بهره‌برداری از این دستگاه‌ها برای کنترل آنها، ربودن داده‌ها یا ایجاد شبکه‌ای از دستگاه‌های آلوده (botnet) گفته می‌شود. وقتی تعداد دستگاه‌های آسیب‌پذیر زیاد باشد، مهاجمان می‌توانند «انفجار» یا موجی از حملات هماهنگ را راه بیندازند. خطرهای خاص IoT شامل رمزهای پیش‌فرض، به‌روزرسانی‌های امنیتی ناکافی و محدودیت منابع دستگاه است؛ اینها باعث می‌شوند دستگاه‌ها هدف مناسبی برای جاسوسی، خرابکاری، یا استفاده در حملات بزرگ‌مقیاس (مثلاً DDoS) شوند. محافظت نیازمند به‌روزرسانی منظم، تغییر رمز پیش‌فرض، و طراحی امن سخت‌افزار/نرم‌افزار است. دیفیس — DEFACE این‌کار اغلب هدفی نمادین دارد — نمایش ضعف امنیتی سازمان یا بیان اعتراض — ولی می‌تواند باعث از دست رفتن اعتماد کاربران، خرابی سرویس‌ها و هزینه‌های بازسازی و بررسی شود. باج‌افزار — RANSOMWARE دیداس — DISTRIBUTED DENIAL OF SERVICE حملات توزیع‌شده انکار سرویس (DDoS) با ارسال حجم بسیار بالایی از ترافیک یا درخواست به یک سرور، سرویس یا شبکه، منابع آن را اشغال می‌کنند تا سرویس برای کاربران قانونی غیرقابل‌دسترس شود. این حملات معمولاً از شبکه‌ای از کامپیوترها یا دستگاه‌های آلوده (botnet) راه‌اندازی می‌شوند تا هم‌زمان ترافیک زیادی تولید کنند. نتیجه می‌تواند خاموشی موقت وب‌سایت‌ها، کندی خدمات آنلاین، و اختلال در کسب‌وکار یا خدمات عمومی باشد. مقابله شامل استفاده از خدمات فیلترینگ ترافیک، توزیع بار (CDN)، محدودسازی نرخ درخواست، و طراحی مقاوم شبکه است؛ همچنین کشف زودهنگام و پاسخ سریع برای کاهش تأثیر حیاتی است. بررسی و داده‌کاوی‌های صورت‌گرفته بیانگر این است که بیشترین حملات سایبری، حملات «منع سرویس توزیع‌شده» بوده‌اند که از نظر سطح پیچیدگی و آسیب‌زایی در پایین‌ترین سطح قرار دارند، در حالی که حملات زیرساختی با کمترین تعداد، در بالاترین سطح اثرگذاری قرار می‌گیرند. کشورهای فعال در جنگ سایبری پس از طوفان الاقصی نبردهای سایبری پس از طوفان الاقصی، در واقع میان دو محورِ حامیان غزه و رژیم صهیونیستی و حامیان آن به وقوع پیوست. در این نبردها، اغلب مهاجمان به‌صورت گروه‌های ناشناس وارد عمل شدند و گروه‌های اندکی نیز با پرچم و هویت مشخص در میدان حضور یافتند. رژیم صهیونیستی و حامیان طبق بررسی‌های صورت‌گرفته، حامیان ناشناس به کشورهای ایالات متحده آمریکا، انگلستان، آلمان و استرالیا وابستگی دارند. گروه‌های هکری فعال در نبرد سایبری طوفان الاقصی گروه‌های هکری حامی غزه در این بخش، به‌منظور آشنایی بیشتر با گروه‌های هکری فعال در نبرد طوفان الاقصی، نام و نشان‌واره گروه‌های حامی غزه ارائه شده است. لازم به ذکر است که در این نبردها، برخی گروه‌های هکری اقدام مستقلی انجام ندادند، بلکه در حملات گروه‌های بزرگ‌تر مشارکت داشتند. پس از عملیات طوفان الاقصی، گروه‌های سایبری به میدان آمدند و رژیم صهیونیستی و حامیانش را هدف حملات قرار دادند. در داده‌کاوی‌های صورت‌گرفته، میزان حملات، تعداد گروه‌های مشارکت‌کننده و برجم احتمالی آن‌ها قابل مشاهده است. تصویر اول از دو تصویر گروه‌های هکری حامی غزه بررسی حوادث میدانی و اوج‌گیری حملات سایبری ۱۲ اکتبر تا ۲۱ اکتبر: تشدید حملات سایبری هم‌زمان با حمله وحشیانه رژیم صهیونیستی به بیمارستان شفاء و بیمارستان المعمدانی. ۶ نوامبر تا ۱۱ نوامبر: تشدید حملات سایبری هم‌زمان با حمله رژیم صهیونیستی به اردوگاه المغازی. ۱۶ نوامبر تا ۲۲ نوامبر: افزایش حملات سایبری هم‌زمان با حمله رژیم صهیونیستی به بیمارستان اندونزی و مدرسه الخوره. ۲۸ نوامبر تا ۷ دسامبر: آتش‌بس موقت میان غزه و صهیونیست‌ها، تنش ایران و آمریکا در تنگه هرمز، حمله یمن به کشتی آمریکایی و حمله رژیم صهیونیستی به خان‌یونس موجب تشدید حملات سایبری شد. ۱۷ دسامبر تا ۳۰ دسامبر: در پی حمله گروه هکری «کنجشک درنده» به سیستم سوخت‌رسانی ایران و اختلال در پمپ بنزین‌ها، و ترور سردار شهید سیدرضی موسوی در سوریه، حملات سایبری افزایش یافت. ۹ ژانویه تا ۱۳ ژانویه: عملیات تروریستی داعش با هدایت موساد در سالگرد شهادت شهید سلیمانی موجب افزایش حملات سایبری شد. بررسی حملات زیرساختی به حملاتی که زیرساخت‌های حیاتی از قبیل مراکز توزیع و تصفیه آب و فاضلاب، نیروگاه‌های تولید و توزیع برق، پالایشگاه و پتروشیمی، کارخانه‌های صنعتی و سامانه‌های هوشمند مدیریت شهری را از طریق سیستم‌های کنترل اتوماسیون صنعتی (SCADA، Dispatching و غیره) هدف قرار می‌دهند، «حملات زیرساختی و صنعتی» گفته می‌شود. در این حملات کشورهای یمن، رژیم صهیونیستی، آمریکا، کانادا، لبنان و ایران از دیگر کشورها فعال‌تر بودند. بررسی حملات افشای داده این نوع حملات توسط گروه‌های هکری با هدف دستیابی به انواع اطلاعات شامل داده‌های شخصی، دولتی، نظامی و غیره انجام می‌گیرد. در ادامه، به بررسی و داده‌کاوی ابعاد مختلف حملات افشای داده و گروه‌های هکری فعال در این نوع حمله سایبری پرداخته شده است. این گزارش را اینجا بخوانید: اگر نگاهی به این آمارها و سطوح عملیات موفق علیه رژیم صهیونیستی بیاندازید متوجه می‌شوید که صهیونیست‌ها با وجود همه حمایت‌های پرسروصدای آمریکا و دولت‌های غربی عضو ناتو، تا چه حد در وضعیتی شکننده قرار داشته و در برابر نه‌تنها ایران که گروه‌های وابسته به بنگلادش، اندونزی و یمنی هم عاجزند. اگر به تعداد گروه‌های هکری و تعداد عملیات‌ها دقت کنید، متوجه می‌شوید که عمیلات ترکیبی مقاومت، گروه‌های هکری حامی رژیم را دچار فلج مغزی کرده و قدرت تصمیم‌گیری را از آن‌ها گرفته است.
« بازگشت به لیست اخبار