Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Взломані лікарні, прихований шпигунський софт: конфлікт в Ірані показує, як цифрова боротьба стала невід’ємною частиною війни
ВАШИНГТОН (АП) — Коли вони втікали від іранського ракетного удару, деякі ізраїльтяни з телефонами Android отримали текстове повідомлення, яке пропонувало посилання на актуальну інформацію про бомбосховища. Але замість корисного додатку, посилання завантажило шпигунське програмне забезпечення, яке надало хакерам доступ до камери пристрою, його місцезнаходження та всіх даних.
Операція, приписувана Ірану, продемонструвала складну координацію і є лише останньою тактикою в кіберконфлікті, що протиставляє США та Ізраїль Ірану та його цифровим проксі. Оскільки Іран та його прихильники прагнуть використовувати свої кіберможливості, щоб компенсувати свої військові недоліки, вони демонструють, як дезінформація, штучний інтелект і хакерство тепер вкорінені в сучасній війні.
Фальшиві текстові повідомлення, які отримали нещодавно, здається, були синхронізовані з моментом ракетних ударів, представляючи нову комбінацію цифрових і фізичних атак, сказав Гіл Мессінг, керівник апарату в Check Point Research, компанії з кібербезпеки з офісами в Ізраїлі та США.
“Це було надіслано людям, поки вони бігли до сховищ, щоб захистити себе,” сказав Мессінг. “Той факт, що це синхронізовано і в ту ж хвилину… це вперше.”
Цифрова боротьба, ймовірно, триватиме, навіть якщо буде досягнуто припинення вогню, сказали експерти, оскільки це набагато легше і дешевше, ніж традиційний конфлікт, і тому що це не призначено для вбивства чи завоювання, а для шпигунства, крадіжки та залякування.
636
Групи, пов’язані з Іраном, переходять до кібератак великого обсягу з низьким впливом
Хоча атаки високого обсягу, більшість кібератак, пов’язаних з війною, були відносно незначними з точки зору шкоди економічним або військовим мережам. Але вони поставили багато американських та ізраїльських компаній в оборонну позицію, змушуючи їх швидко закривати старі вразливості безпеки.
Дослідники з компанії DigiCert, що базується в Юті, відстежили майже 5,800 кібернападів, які до цього часу здійснили майже 50 різних груп, пов’язаних з Іраном. Хоча більшість атак націлювалася на американські або ізраїльські компанії, DigiCert також виявила атаки на мережі в Бахрейні, Кувейті, Катарі та інших країнах регіону.
Багато з атак легко відбиваються останніми заходами кібербезпеки. Але вони можуть завдати серйозної шкоди організаціям з застарілою безпекою та накласти вимоги на ресурси, навіть коли атаки не є успішними.
А потім є психологічний вплив на компанії, які можуть співпрацювати з військовими.
“Відбувається набагато більше атак, які не повідомляються,” сказав Майкл Сміт, польовий головний технологічний директор DigiCert.
Група хакерів, що підтримує Іран, взяла на себе відповідальність у п’ятницю за проникнення в обліковий запис директора ФБР Каша Пателя, публікуючи те, що здавалося, роками давніми фотографіями його, разом з резюме та іншими особистими документами. Багато з цих записів, здавалося, були старшими за десять років.
Це схоже на багато з кібератак, пов’язаних з проіранськими хакерами: яскраві та призначені для підвищення морального духу серед прихильників, одночасно підірваючи впевненість противника, але без значного впливу на зусилля в війні.
Сміт сказав, що ці атаки великого обсягу з низьким впливом є “способом сказати людям в інших країнах, що вони все ще можуть досягти вас, навіть якщо ви на іншому континенті. Це робить їх більш інтимідаційною тактикою.”
Охорона здоров’я та дата-центри стали мішенню
Іран, ймовірно, націлюватиметься на найслабші ланки в американській кібербезпеці: постачальні ланцюги, які підтримують економіку та зусилля у війні, а також критичну інфраструктуру, таку як порти, залізничні станції, водяні станції та лікарні.
Іран також націлює дата-центри як кібер-, так і звичайними зброєю, демонструючи, наскільки важливими стали ці центри для економіки, комунікацій та безпеки військової інформації.
Цього місяця хакери, що підтримують Іран, взяли на себе відповідальність за злом компанії Stryker, медичної технологічної компанії з Мічигану. Група, відома як Handala, стверджувала, що атака була помстою за підозрювані удари США, які вбили іранських школярів.
Дослідники з кібербезпеки з Halcyon нещодавно опублікували результати ще одного недавнього кібератаки, що націлювалася на медичну компанію. Halcyon не розкрила назву компанії, але сказала, що хакери використовували інструмент, який влада США пов’язала з Іраном, щоб встановити руйнівне програмне забезпечення-вимагач, яке заблокувало компанію від її власної мережі.
Хакери ніколи не вимагали викупу, що свідчить про те, що їх мотивували руйнування та хаос, а не прибуток.
Разом з атакою на Stryker, “це свідчить про свідоме зосередження на медичному секторі, а не на мішенях випадкового характеру,” сказала Сінтія Кайзер, старший віце-президент Halcyon. “Оскільки цей конфлікт триває, ми повинні очікувати, що націленість на медичний сектор посилиться.”
Штучний інтелект надає перевагу
Штучний інтелект може використовуватися як для збільшення обсягу та швидкості кібератак, так і для автоматизації великої частини процесу.
Але саме в дезінформації ШІ дійсно продемонстрував свій руйнівний вплив на публічну довіру. Прихильники обох сторін поширили фальшиві зображення звірств або вирішальних перемог, які ніколи не відбувалися. Одне зображення, що зображує затоплені американські військові кораблі, набрало понад 100 мільйонів переглядів.
Влада в Ірані обмежила доступ до Інтернету та працює над формуванням погляду, який іранці отримують про війну через пропаганду та дезінформацію. Державні медіа Ірану, наприклад, почали називати реальні кадри війни фальшивими, іноді замінюючи їх власними підробленими зображеннями, згідно з дослідженням компанії NewsGuard, яка відстежує дезінформацію.
Підвищені побоювання щодо ризиків, що виникають від ШІ та хакерства, спонукали Державний департамент відкрити Бюро нових загроз минулого року, яке зосередилося на нових технологіях і тому, як їх можна використовувати проти США. Воно приєднується до подібних зусиль, які вже ведуться в агентствах, зокрема в Агентстві з кібербезпеки та безпеки інфраструктури та Національному агентстві безпеки.
Штучний інтелект також відіграє роль у захисті від кібератак, автоматизуючи та прискорюючи роботу, нещодавно повідомила Конгресу директорка національної розвідки Тулсі Габбард.
Ця технологія, сказала вона, “все більше формуватиме кібероперації, оскільки як кібероператори, так і захисники використовують ці інструменти для покращення своєї швидкості та ефективності,” заявила Габбард.
Хоча Росія та Китай вважаються більшими кіберзагрозами, Іран тим не менш запустив кілька операцій, націлених на американців. У останні роки групи, які працюють на Тегеран, проникли в електронну пошту кампанії президента Дональда Трампа, націлилися на водяні станції США та намагалися зламати мережі, що використовуються військовими та підрядниками оборони. Вони видавали себе за американських протестувальників в Інтернеті як спосіб таємно заохочувати протести проти Ізраїлю.