Ο πόλεμος στο Ιράν δεν περιορίζεται στο φυσικό πεδίο των επιχειρήσεων, αλλά ήδη παράγει ένα εκτεταμένο κυβερνοαποτύπωμα που επηρεάζει οργανισμούς πολύ πέρα από τη Μέση Ανατολή. Η επίθεση σε κέντρα δεδομένων της AWS σε Ηνωμένα Αραβικά Εμιράτα και Μπαχρέιν ανέδειξε με τον πιο σαφή τρόπο ότι η γεωγραφική απόσταση δεν αποτελεί πλέον εγγύηση προστασίας για κρίσιμες ψηφιακές υποδομές.
Μέσα σε λίγες ώρες από την έναρξη της αμερικανοισραηλινής Επιχείρησης Epic Fury / Roaring Lion, ιρανικά δίκτυα και φιλοϊρανικές ομάδες κινητοποιήθηκαν μαζικά, με την Unit 42 της Palo Alto Networks να καταγράφει δεκάδες ενεργές hacktivist ομάδες και τις δυτικές αρχές να εκδίδουν προειδοποιήσεις για αυξημένο κίνδυνο. Για τις επιχειρήσεις, ο κίνδυνος δεν αφορά μόνο θεαματικές ενέργειες όπως DDoS ή αλλοίωση ιστοσελίδων, αλλά και πιο σοβαρές επιχειρήσεις κατασκοπείας, αρχικής πρόσβασης και καταστροφής δεδομένων.
Η νέα εικόνα απειλής
Η κλιμάκωση μιας ένοπλης σύγκρουσης τείνει να πολλαπλασιάζει τους δράστες και τις τεχνικές που εμφανίζονται στον κυβερνοχώρο. Οι χακτιβιστές είναι συνήθως οι πρώτοι που κάνουν θόρυβο, όμως παράλληλα ενεργοποιούνται και APT ομάδες που στοχεύουν σε επίμονη πρόσβαση, συλλογή πληροφοριών και σαμποτάζ. Το πιο επικίνδυνο στοιχείο είναι ότι οι διαχωριστικές γραμμές ανάμεσα σε ακτιβισμό, προπαγάνδα και κρατικά ευθυγραμμισμένες επιχειρήσεις είναι συχνά θολές.
Χαρακτηριστικό παράδειγμα αποτελεί η CyberAv3ngers, η οποία το 2023 επιτέθηκε σε συστήματα ύδρευσης και αποχέτευσης, εμφανιζόμενη αρχικά ως χακτιβιστική ομάδα, ενώ στη συνέχεια συνδέθηκε με ιρανική κρατική καθοδήγηση. Η πρακτική αυτή, που συχνά περιγράφεται ως faketivism, επιτρέπει σε κρατικά υποστηριζόμενους δρώντες να αξιοποιούν το πέπλο του ακτιβισμού για επιχειρήσεις με σαφές στρατηγικό αποτύπωμα.
Από το phishing στο wiper
Η απειλή δεν περιορίζεται σε επιφανειακές επιθέσεις. Οι ιρανικά συνδεδεμένες ομάδες έχουν εξελιχθεί σημαντικά, αξιοποιώντας τεχνικές spear phishing, κατάχρηση νόμιμων εργαλείων απομακρυσμένης διαχείρισης και εσωτερική κίνηση μέσα στα δίκτυαστόχους. Η MuddyWater, μία από τις πιο γνωστές ομάδες του συγκεκριμένου οικοσυστήματος, έχει συνδεθεί με πιο διακριτικές επιχειρήσεις handsonkeyboard και με τη χρήση RMM εργαλείων για να ενσωματώνεται στη νόμιμη δικτυακή κίνηση.
Παράλληλα, αυξάνεται η σημασία των destructive επιθέσεων. Σε σύγκρουση αυτού του τύπου, οι επιτιθέμενοι συχνά προτιμούν wipers αντί για ransomware, γιατί ο στόχος είναι η καταστροφή και όχι η οικονομική εκβίαση. Η επίθεση της Agrius με το Fantasy wiper, αλλά και πιο πρόσφατα περιστατικά όπως εκείνο της Hamdala σε αμερικανική εταιρεία ιατρικής τεχνολογίας, δείχνουν ότι οι επιχειρήσεις πρέπει να προετοιμάζονται για απώλεια δεδομένων και διακοπή λειτουργίας, όχι μόνο για κλοπή.
Η αλυσίδα εφοδιασμού ως στόχος
Ιδιαίτερη ανησυχία προκαλούν οι επιθέσεις στην αλυσίδα εφοδιασμού και στους παρόχους managed services, καθώς επιτρέπουν στους επιτιθέμενους να πετύχουν πολλαπλά θύματα μέσω ενός μόνο σημείου εισόδου. Η περίπτωση του MSP που παραβιάστηκε για να ανοίξει ο δρόμος προς τελικούς στόχους ανέδειξε πόσο εύθραυστο μπορεί να είναι το οικοσύστημα τρίτων συνεργατών. Στην ίδια λογική, οι πρόσφατες επιθέσεις σε AWS data centers στον Κόλπο έδειξαν ότι διαταραχές σε υποδομές cloud μπορούν να επηρεάσουν τραπεζικές, εμπορικές και επιχειρησιακές υπηρεσίες σε μεγάλη κλίμακα.
Η βασική υπενθύμιση για τους οργανισμούς είναι ότι δεν αρκεί η ασφάλεια των δικών τους συστημάτων. Πρέπει να ελέγχουν και την ασφάλεια των προμηθευτών, των cloud παρόχων και όλων των διασυνδέσεων που στηρίζουν τη λειτουργία τους. Η γεωπολιτική σύγκρουση μετατρέπει συχνά ακόμη και μακρινές αλυσίδες εξάρτησης σε πεδίο ρίσκου.
Τι πρέπει να κάνουν οι επιχειρήσεις
Οι ειδικοί της ESET επισημαίνουν ότι οι οργανισμοί θα πρέπει να ξεκινήσουν από τα βασικά: καταγραφή όλων των εκτεθειμένων συστημάτων, αλλαγή προεπιλεγμένων κωδικών, έλεγχος των VPN και των υπηρεσιών απομακρυσμένης πρόσβασης, καθώς και απομόνωση συσκευών OT/ICS από το διαδίκτυο όπου αυτό είναι εφικτό. Οι βιομηχανικές υποδομές χρειάζονται αυστηρό segmentation, ενημερωμένα patches και σαφή baselines για να εντοπίζονται ανωμαλίες εγκαίρως.
Εξίσου κρίσιμο είναι το MFA που αντέχει σε phishing, καθώς οι ιρανικές ομάδες έχουν αξιοποιήσει password spraying και MFA pushbombing για να αποκτήσουν πρόσβαση σε οργανισμούς κρίσιμων κλάδων. Η εκπαίδευση του προσωπικού στο spear phishing παραμένει απαραίτητη, ειδικά όταν οι επιτιθέμενοι χρησιμοποιούν παραβιασμένους εσωτερικούς λογαριασμούς για να αυξήσουν την αξιοπιστία των μηνυμάτων τους.
Τι σημαίνει για την Ελλάδα
Για τις ελληνικές επιχειρήσεις, το μήνυμα είναι ότι η ασφάλεια δεν είναι πια αμιγώς τεχνικό ζήτημα, αλλά παράγοντας ανταγωνιστικότητας και επιχειρησιακής επιβίωσης. Επιχειρήσεις σε logistics, shipping, ενέργεια, τουρισμό και βιομηχανία, επειδή λειτουργούν μέσα σε διεθνείς αλυσίδες εφοδιασμού, είναι ιδιαίτερα εκτεθειμένες σε παράπλευρες επιπτώσεις, ακόμη κι αν δεν αποτελούν άμεσο στόχο.
Στο ίδιο πνεύμα, η ESET επισημαίνει την ανάγκη για ισχυρό monitoring, έλεγχο συνεργατών, σχέδια αντιμετώπισης περιστατικών, τακτικά backups και δοκιμές ανάκτησης, ώστε να υπάρχει πραγματική επιχειρησιακή συνέχεια σε περίπτωση επίθεσης. Σε ένα περιβάλλον όπου το cloud, οι προμηθευτές και τα διεθνή δίκτυα αλληλεξαρτώνται στενά, η προετοιμασία δεν είναι προαιρετική αλλά αναγκαία.















