Pro-Iraanse hackers richten zich tijdens de oorlog op websites in het Midden-Oosten en breiden hun activiteiten uit naar de Verenigde Staten. Dit verhoogt het risico dat Amerikaanse defensiebedrijven, energiecentrales en waterzuiveringsinstallaties worden getroffen door een golf van digitale verstoringen, die kan toenemen als bondgenoten van Teheran zich mengen in het conflict. Een groep hackers die Iran steunt, claimde woensdag verantwoordelijkheid voor een grote cyberaanval op het Amerikaanse medische technologiebedrijf Stryker.
Sinds het begin van de oorlog op 28 februari hebben deze hackers ook geprobeerd om camerabeelden in landen in het Midden-Oosten te hacken, om zo de raketdoelen van Iran te verbeteren. Daarnaast richtten zij zich op datacenters in de regio, industriële faciliteiten in Israël, een school in Saoedi-Arabië en een luchthaven in Koeweit. Iran investeert zwaar in zijn offensieve cybercapaciteiten en onderhoudt banden met verschillende hackinggroepen. In de afgelopen jaren hebben door Teheran gesteunde groepen het e-mailsysteem van de campagne van voormalig president Donald Trump geïnfiltreerd, Amerikaanse waterzuiveringsinstallaties aangevallen en geprobeerd netwerken van het leger en defensiebedrijven te penetreren.
Het doel van deze aanvallen is het verzwakken van de Amerikaanse oorlogsinspanningen, het verhogen van energiekosten, het belasten van cybermiddelen en het veroorzaken van zoveel mogelijk schade aan Amerikaanse bedrijven die afhankelijk zijn van de defensie-industrie. Kevin Mandia, oprichter van de cybersecuritybedrijven Mandiant en Armadin, stelt dat de situatie escaleert omdat 'de handschoenen uit zijn'.
De groep Handala, die pro-Iraanse en pro-Palestijnse hackers vertegenwoordigt, nam de verantwoordelijkheid voor de aanval op Stryker, die volgens hen een vergelding was voor vermoedelijke Amerikaanse aanvallen waarbij Iraanse schoolkinderen omkwamen. Volgens Ismael Valenzuela, vice-president threat intelligence bij cybersecuritybedrijf Arctic Wolf, richt Handala zich vooral op datavernietiging en niet op financieel gewin. Ook onderzoekt de Poolse autoriteiten een recente cyberaanval op een nucleair onderzoekscentrum, mogelijk met een link naar Iran, al kan ook een andere groep achter de aanval zitten die de oorlog als dekmantel gebruikt.
In de toekomst worden Amerikaanse defensiebedrijven, overheidsleveranciers en bedrijven die met Israël samenwerken waarschijnlijk doelwitten, evenals kritieke infrastructuur zoals ziekenhuizen, havens, waterzuiveringsinstallaties, energiecentrales en spoorwegen. Pro-Iraanse hackers bespreken hun plannen openlijk via Telegram en andere online platforms. Zo schreef een gebruiker dat datacenters uitgeschakeld moeten worden omdat zij de kern vormen van de militaire communicatie en doelwitsystemen van de VS.
Cyberoperaties worden ook ingezet voor inlichtingenvergaring, bijvoorbeeld door het hacken van camerabeelden in buurlanden om Iraanse raketdoelen te verbeteren. Het infiltreren van Amerikaanse netwerken kan inzicht geven in militaire planning of toeleveringsketens. Hoewel aanvallen op het Iraanse leger en internetstoringen de cyberaanvallen van Iran op korte termijn kunnen beperken, richten hackers zich op de zwakste schakels in de Amerikaanse cybersecurity. Vooral lokale waterzuiveringsinstallaties en zorginstellingen zijn kwetsbaar door gebrek aan middelen en kennis om beveiligingsupdates toe te passen.
Deze doelwitten zijn populair vanwege de relatief eenvoudige penetratie en de paniek die verstoringen kunnen veroorzaken. Aanvallen kunnen bestaan uit denial-of-service acties die netwerken onbruikbaar maken, website-aanpassingen die communicatie belemmeren, of hack-en-lek operaties waarbij gevoelige informatie wordt gestolen en openbaar dreigt te worden gemaakt. Volgens Shaun Williams, voormalig FBI- en CIA-medewerker, zijn de aanvallen niet bijzonder geavanceerd, maar wel effectief in het veroorzaken van verstoringen.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *