Как подготовиться к атаке, которая хочет стереть Израиль с лица земли

12:06, Сегодня
хакерская атака изображение
Международная коалиция хакеров, настроенная против Израиля, готовится к следующей атаке. Готов ли Израиль к новому витку угрозы, или мы уязвимы как никогда?

В апреле 2023 года несколько фермеров на севере Израиля обнаружили, что их автоматические системы орошения внезапно перестали работать. Земля нуждалась в поливе, а фермеры – в помощи. Оказалось, что это не был сбой, а кибератака, приписанная кампании OpIsrael. Однако в отличие от прежних атак, в этот раз хакеры нацелились не на государственные сайты или общественные учреждения, а на системы контроля за сельским хозяйством. Некоторые фермеры успели отключить контроллеры от сети благодаря своевременным предупреждениям, но ущерб уже был причинен. Кампания, которая началась с цели “стереть Израиль из интернета”, перешла к атаке на критическую инфраструктуру, затронувшую даже землю.

Опасность кибератак с политической повесткой

Как пишет Ice, каждый год 7 апреля Израиль сталкивается с глобальной кибератакой. Это инициатива OpIsrael, запущенная группой активистов Anonymous в 2013 году. Ее целью было протестировать политику Израиля в отношении палестинцев. С тех пор этот день стал центром координированных атак со стороны про-палестинских, мусульманских и анти-израильских групп, объединенных общей целью – нарушить цифровое пространство Израиля.

Атаки разнообразны: от DDoS-атак на сайты, уничтожения главных страниц и распространения анти-израильского контента до взлома чувствительных систем и утечек личных данных. Бывали случаи атак на критические инфраструктуры, такие как водоснабжение, электричество и транспорт. В последние годы добавились киберугрозы в виде атак программ-вымогателей и кампаний дезинформации в социальных сетях. Обычно атаки блокируются или наносят временный ущерб, но были и успешные попытки: утечка данных солдат, взлом муниципальных сайтов и повреждение государственных ресурсов.

Падение интенсивности атак: как Израиль подготовился

Ранее, в период с 2016 по 2020 годы, атаки на Израиль заметно снизились как по количеству, так и по эффективности. Группа Anonymous, которая изначально вела кампанию, распалась, и ее влияние уменьшилось. Взамен появились менее координированные группы. Израиль, в свою очередь, усилил свои защитные меры, улучшил сотрудничество между различными структурами и увеличил осведомленность общества о цифровых угрозах.

Однако каждую неделю случались “локальные успехи”, главным образом против малых сайтов, учреждений и частных компаний с слабыми системами безопасности. В большинстве случаев ущерб был временным, но сам факт этих атак напоминал: угроза не исчезла, она лишь изменила форму.

2025 год: новая волна угрозы?

Если в прошлом году OpIsrael казалась ответом на войну в Газе, то в этом году ожидается новый, более организованный и опасный виток. Новая коалиция хакеров Holy League, объединяющая про-русские и про-палестинские группы с анти-западной повесткой, присоединилась к уже известным группам, таким как Anonymous Sudan и DragonForce Malaysia. Впервые в истории они создают глобальный киберфронт с координацией между группами из разных стран.

Ожидаемая атака 7 апреля 2025 года, скорее всего, будет направлена не только на попытки нарушить работу критических систем в Израиле. По данным разведывательных агентств в сфере кибербезопасности, эта атака будет сопровождаться глобальной кампанией дезинформации, распространением фальшивых новостей, старыми утечками, замаскированными под новые, и провокационным контентом, направленным на международную арену. Цель не только техническая, но и нарративная: подорвать легитимность Израиля на мировой арене, используя растущие настроения против Израиля в социальных сетях.

Новая цель: малые предприятия как легкая добыча

В свете подготовки к атаке, малые предприятия, особенно интернет-магазины, оказываются в зоне первого удара. Хотя они не хранят чувствительную военную информацию, они воспринимаются хакерами как легкая, незащищенная цель. Их можно атаковать, не ожидая большого сопротивления.

“Мы видим, что владельцы небольших интернет-магазинов становятся целью почти каждой такой кампании, — говорит Роман Малхов, директор SOC в Experis Cyber. - Именно потому, что они не считают себя интересными для кого-либо, они оставляют двери открытыми.”

По его словам, нет необходимости быть экспертом в кибербезопасности, чтобы защищаться, но важно знать, с чего начать: “Первый шаг — убедиться, что все системы и плагины на сайте обновлены. Это может показаться тривиальным, но многие уязвимости появляются из-за не обновленных программ. Затем следует настроить двухфакторную аутентификацию, особенно для панелей управления — это последняя линия обороны перед взломом”.

Малхов также советует обратить внимание на географический регион: “Если ваш сайт ориентирован только на Израиль, заблокируйте доступ из ненужных стран. Нет смысла оставлять сайт открытым для Судана или Малайзии, где находятся группы, активные в этой кампании.”

Его рекомендации продолжаются на техническом уровне: “Внедрите WAF — межсетевой экран для сайта — и сервис защиты от бот-атак. Это разумная инвестиция, которая может предотвратить полный сбой сайта в рабочий день. Также важно делать полное резервное копирование контента и данных, чтобы сохранить их в месте, не связанном с интернетом».

В личном плане он подчеркивает важность бдительности. “Остерегайтесь подозрительных писем и SMS, используйте сильные пароли и не кликайте на ссылки из незнакомых источников. Хороший антивирус и фильтрация почты делают разницу. Помните, вы можете быть маленьким бизнесом, но для хакеров вы просто удобная цель”, — резюмирует Малхов.

Ранее Курсор писал, что шокирующая схема обмана через Telegram раскрыта в Израиле.

Автор материала
ТЭГИ:
facebook telegram whatsapp viber instagram youtube camera images logo general logo general white