Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Взломані лікарні, прихований шпигунський софт: конфлікт в Ірані показує, як цифрова боротьба стала невід’ємною частиною війни
ВАШИНГТОН (AP) — Утікаючи після удару іранської ракети, деякі ізраїльтяни з телефонами на Android отримали повідомлення з текстом, що пропонувало посилання на інформацію в реальному часі про бомбосховища. Але замість корисного застосунку за цим посиланням завантажувалося шкідливе програмне забезпечення, яке давало хакерам доступ до камери пристрою, його місцеположення та до всіх його даних.
Операція, яку приписують Ірану, показала вишукану координацію і є лише найновішою тактикою в кібервійні, де США та Ізраїль протистоять Ірану та його цифровим посередникам. Оскільки Іран і його прихильники намагаються використати свої кіберможливості, щоб компенсувати свої військові недоліки, вони демонструють, як дезінформація, штучний інтелект і хакерство нині вбудовані в сучасну війну.
Незаконні SMS, які отримували нещодавно, здавалися приуроченими до моменту ракетних ударів, що відображало нове поєднання цифрових і фізичних атак, заявив Гіл Мессінг, керівник штабу в Check Point Research — компанії з кібербезпеки, що має офіси в Ізраїлі та США.
“Це надіслали людям, поки вони бігли до бомбосховищ, щоб захистити себе,” — сказав Мессінг. “Те, що це синхронізовано і в ту саму хвилину … — це перше.”
Експерти вважають, що цифрове протистояння, ймовірно, триватиме навіть у разі досягнення перемир’я, бо це значно легше й дешевше, ніж звичайний збройний конфлікт, а також тому, що це задумано не для вбивства чи захоплення, а для шпигування, крадіжок і залякування.
Хоча кібератаки, пов’язані з війною, відрізняються великою кількістю, більшість із них відносно незначні з точки зору завданої шкоди економічним або військовим мережам. Але вони поставили в оборону багато американських та ізраїльських компаній, змушуючи їх швидко усувати старі прогалини в безпеці.
Дослідники в базованій у Юті компанії з безпеки DigiCert відстежили майже 5 800 кібератак, здійснених станом на цей час майже 50 різними групами, пов’язаними з Іраном. Хоча більшість атак були спрямовані на американські чи ізраїльські компанії, DigiCert також виявила атаки на мережі в Бахрейні, Кувейті, Катарі та інших країнах регіону.
Багато з цих атак легко зупинити завдяки найсучаснішим заходам кібербезпеки. Але вони можуть завдати серйозної шкоди організаціям із застарілою системою безпеки й створити потребу в ресурсах навіть тоді, коли атаки не досягають успіху.
Є ще психологічний ефект для компаній, які можуть вести справи з військовими.
“Відбувається набагато більше атак, про які не повідомляють,” — сказав Майкл Сміт, технічний директор відділу DigiCert.
У п’ятницю хакерська група, яка підтримує Іран, заявила про відповідальність за проникнення в акаунт директора ФБР Кеша Пателя, опублікувавши те, що виглядало як фотографії дворічної давності, разом із робочим резюме та іншими особистими документами. Багато з цих записів, як видавалося, були старшими ніж на десятиліття.
Це схоже на багато кібератак, пов’язаних із хакерами, що підтримують Іран: “гучні” дії, покликані підвищити бойовий дух серед прихильників, водночас підриваючи впевненість супротивника, але без значного впливу на перебіг воєнних дій.
Сміт сказав, що ці атаки великої гучності з низьким ефектом — це “спосіб дати людям в інших країнах зрозуміти, що ви все ще можете дотягнутися до них, навіть якщо вони на іншому континенті. Це робить їх тактикою залякування”.
Медична сфера та центри обробки даних — мішені
Іран, імовірно, націлюватиметься на найслабші ланки американської кібербезпеки: ланцюги постачання, які підтримують економіку та воєнні зусилля, а також критичну інфраструктуру на кшталт портів, залізничних станцій, водоочисних споруд і лікарень.
Іран також атакує центри обробки даних як за допомогою кіберзасобів, так і звичайної зброї, демонструючи, наскільки важливими стали ці центри для економіки, зв’язку та безпеки військової інформації.
Цього місяця хакери, які підтримують Іран, заявили про відповідальність за злому Stryker — медичної технологічної компанії з Мічигану. Група, відома як Handala, заявила, що удар був помстою за ймовірні удари США, які вбили дітей іранської школи.
Кібербезпекові дослідники з Halcyon нещодавно опублікували результати ще однієї нещодавньої кібератаки, спрямованої проти компанії в сфері охорони здоров’я. Halcyon не розкрила назву компанії, але заявила, що хакери використали інструмент, який влада США пов’язувала з Іраном, щоб встановити деструктивне ransomware (вимагальницьке програмне забезпечення), через яке компанія втратила доступ до власної мережі.
Хакери ніколи не вимагали викуп, що свідчить, що ними керували руйнування та хаос, а не прибуток.
Разом із атакою на Stryker, “це вказує на навмисний фокус на медичному секторі, а не на цілі «за нагодою», — сказала Сінді Кайзер, старша віцепрезидентка в Halcyon. — Оскільки цей конфлікт триває, ми маємо очікувати, що таке націлювання посилюватиметься”.
Штучний інтелект забезпечує підсилення
AI можна використовувати і для збільшення обсягу та швидкості кібератак, і для того, щоб дозволити хакерам автоматизувати значну частину процесу.
Але саме дезінформація, яку створює AI, справді продемонструвала свій руйнівний вплив на довіру суспільства. Прихильники обох сторін поширювали фейкові зображення звірств або вирішальних перемог, які ніколи не відбувалися. Одне deepfake-зображення потоплених американських військових кораблів набрало понад 100 мільйонів переглядів.
Влада в Ірані обмежила доступ до інтернету й працює над тим, щоб формувати уявлення, яке отримують іранці про війну, за допомогою пропаганди та дезінформації. Наприклад, іранські державні медіа почали маркувати реальні кадри війни як фейкові, інколи замінюючи їх власними підробленими зображеннями, — згідно з дослідженням NewsGuard, американської компанії, що відстежує дезінформацію.
Підвищені побоювання щодо ризиків, які створюють AI та хакерство, спонукали Держдепартамент відкрити минулого року Бюро з нових загроз, орієнтоване на нові технології та те, як їх можна використати проти США. Воно приєднується до подібних ініціатив, які вже тривають у таких агентствах, як Агентство з кібербезпеки та безпеки інфраструктури і Національне агентство безпеки.
AI також відіграє роль у захисті від кібератак, автоматизуючи та прискорюючи роботу: нещодавно директор Національної розвідки Талсі Габбард розповіла про це Конгресу.
За її словами, ця технологія “все більше формуватиме кібероперації — і для операторів, і для захисників, які використовуватимуть ці інструменти, щоб підвищити швидкість і ефективність”, — сказала Габбард.
Хоча Росію та Китай вважають більшими кіброугрозами, Іран тим не менш запустив кілька операцій, націлених на американців. Упродовж останніх років групи, що працюють на Тегеран, проникали в систему електронної пошти виборчої кампанії президента Дональда Трампа, атакували американські водні об’єкти та намагалися прорвати мережі, які використовують військові й оборонні підрядники. Вони видавали себе за американських протестувальників онлайн як спосіб таємно заохочувати протести проти Ізраїлю.