Armia i Służby

Dane izraelskiego koncernu zbrojeniowego w rękach irańskich hakerów

Fot. Boevaya mashina/Wikimedia Commons/CC 4.0
Fot. Boevaya mashina/Wikimedia Commons/CC 4.0

Izraelski koncern zbrojeniowy miał paść ofiarą hakerów powiązanych z Iranem. Grupa znana jako Pay2Key pochwaliła się swoim osiągnięciem w mediach społecznościowych, udostępniając link do wewnętrznych danych firmy, które miały pochodzić z kradzieży zasobów.

Hakerzy grupy Pay2Key o swojej operacji poinformowali za pomocą Twittera. Przypomnijmy, że są oni powiązani z irańskim rządem, a ich działalność koncentruje się przede wszystkim na prowadzeniu wrogich kampanii wymierzonych w izraelskie podmioty. Ich głównym mottem jest: „Nadchodzi zima dla cyberprzestrzeni Izraela!”.

Za pomocą mediów społecznościowych hakerzy wskazali, że posiadają wewnętrzne dane, należące do izraelskiego wykonawcy zbrojeniowego „Israel Aerospace Industries” (IAI), będącego naczelnym producentem samolotów wojskowych i pasażerskich. Cyberatak i kradzież danych to przejaw intensyfikacji wrogich działań podejmowanych przez Pay2Key przeciwko Izraelowi.

Tydzień przed opublikowaniem komunikatu o zhakowaniu IAI hakerzy zamieścili na Twitterze ankietę dotyczącą tego, która z izraelskich instytucji zdaniem użytkowników jest najprawdopodobniej najbezpieczniejsza pod względem cyberbezpieczeństwa.

Wśród odpowiedzi do wyboru możliwe były trzy opcje: Israel Aerospace Industries, Ministerstwo Transportu Izraela oraz Ministerstwo Zdrowia Izraela. Wyniki okazały się jednoznaczne. Użytkownicy jednomyślnie wskazali na IAI jako podmiot o najwyższym poziomie cyberbezpieczeństwa – dla hakerów to zabrzmiało jak wyzwanie.

Dwa dni później (tj. 20 grudnia br.) hakerzy na swojej witrynie w darknecie ujawnili informacje, które pozornie wskazywały, że mogli oni rzeczywiście posiadać dostęp do wewnętrznych systemów izraelskiego wykonawcy zbrojeniowego. Opublikowali dane około 1000 użytkowników z zasobów IAI co miało stanowić dowód, że koncern został zhakowany – donosi dziennik Haaretz.

Informacje, które wyciekły do sieci obejmowały takie dane jak nazwiska pracowników czy wewnętrzne rejestry komputerowe. Według specjalistów włamanie do infrastruktury IAI miało miejsce w przeszłości i to własnie wówczas hakerzy mogli posiadać dostęp do wewnętrznych zasobów izraelskiego koncernu, w tym plików zawierających informacje na temat badań, dokumenty techniczne czy inne wrażliwe dane. 

Einat Meyron, specjalista ds. cyberbezpieczeństwa, podkreślił na łamach Haaretz, że nie każde włamanie do sieci musi oznaczać pełny dostęp do systemów i zasobów ofiary. „Firmy z sektora obronnego mają różne sieci, a pracownicy, którzy posiadają dostęp do zamkniętego systemu niejawnego, zwykle nie mogą łączyć się z publicznym internetem” – wyjaśnił ekspert.

Grupa Pay2Key została odkryta w listopadzie br. przez współpracujące ze sobą dwie izraelskie firmy zajmujące się cyberbezpieczeństwem – Check Point i Whitestream. Początkowo specjaliści sądzili, że są to kolejni cyberprzestępcy zajmujący się oprogramowaniem ransomware. Jednak z czasem badania pokazały, że posiadają zbyt zaawansowane możliwości, których nie posiadają podmioty przestępcze. Lotem Finkelstein, specjalista w Check Point, wyjaśnił, że hakerzy Pay2Key potrafią przejąć kontrolę nad całą siecią w ciągu zaledwie godziny, podczas gdy cyberprzestępcom zajmuje to z reguły kilka godzin, jeśli nie dni.

W tym miejscu warto podkreślić, że Israel Aerospace Industries to wykonawca w dziedzinie obronności współpracujący z cywilnymi przedsiębiorstwami lotniczymi. Jest największym przedsiębiorstwem państwowym w Izraelu pod względem liczby pracowników (około 16 000). W pierwszej połowie tego roku koncern osiągnął przychody w wysokości 2,1 miliarda dolarów i 48 milionów dolarów zysku netto z systemów przeciwrakietowych, dronów i precyzyjnej broni, przeznaczonej głównie na eksport.

image
Z oferty Sklepu Defence24 - zapraszamy!

Komentarze