Иранские хакеры атакуют критическую инфраструктуру: новые угрозы кибербезопасности

CyberSecureFox 🦊

Эксперты по кибербезопасности бьют тревогу: иранские хакерские группировки активизировали атаки на организации критической инфраструктуры по всему миру. Их цель — не только проникновение в сети, но и продажа полученного доступа другим киберпреступникам, что значительно повышает риски для компаний и государственных учреждений.

Масштаб и цели атак

По данным спецслужб США, Канады и Австралии, под прицелом иранских хакеров оказались организации в сферах здравоохранения, государственного управления, информационных технологий, машиностроения и энергетики. Эти отрасли традиционно считаются критически важными для национальной безопасности и экономики, что делает их особенно привлекательными мишенями для киберпреступников.

Методы проникновения в сети

Основным методом атаки остается брутфорс — автоматизированный перебор паролей. Однако хакеры не ограничиваются классическими подходами и применяют инновационные техники:

Password spraying

Эта техника предполагает попытки входа в множество учетных записей с использованием небольшого набора наиболее распространенных паролей. Такой подход позволяет обойти защиту от множественных неудачных попыток входа с одного IP-адреса.

Push-бомбинг

Злоумышленники атакуют систему многофакторной аутентификации (МФА), засыпая пользователя push-уведомлениями. Цель — вынудить жертву одобрить вход либо случайно, либо намеренно, чтобы прекратить поток уведомлений.

Действия после получения доступа

Проникнув в сеть, хакеры стремятся закрепиться и расширить свои возможности:

  • Сбор дополнительных учетных данных
  • Повышение привилегий, часто с использованием уязвимости Zerologon (CVE-2020-1472)
  • Изучение сетевой инфраструктуры
  • Поиск новых точек доступа и уязвимостей

Для перемещения по сети часто используется протокол RDP (Remote Desktop Protocol), а для выполнения команд — PowerShell и даже Microsoft Word.

Противодействие угрозам

Для защиты от подобных атак организациям критически важно:

  • Внедрить строгую политику паролей и многофакторную аутентификацию
  • Регулярно обновлять программное обеспечение и устранять известные уязвимости
  • Проводить обучение сотрудников по вопросам кибербезопасности
  • Использовать системы обнаружения и предотвращения вторжений (IDS/IPS)
  • Регулярно проводить аудит безопасности и тестирование на проникновение

Угроза со стороны иранских хакеров подчеркивает необходимость постоянной бдительности и совершенствования систем защиты. Организациям следует рассматривать кибербезопасность не как разовое мероприятие, а как непрерывный процесс адаптации к новым угрозам и вызовам цифровой эпохи.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.