На Ближнем Востоке разгорается кибервойна

На Ближнем Востоке разгорается кибервойна

Последние несколько недель в арабо-израильском сегменте Сети возобновились крупномасштабные боевые действия. В ночь с воскресенья на понедельник хакер 0xOmar, атаковал сайт фондовой биржи в Тель-Авиве. В результате DDoS-атаки сайт биржи оказался недоступен и лежит до сих пор. Сама биржа вроде бы продолжает работу.



Атака на фондовую биржу ознаменовала собой очередной виток кибервойны, которая разразилась в арабо-израильском сегменте интернета с началом 2012 года. Напомним, события развивались так: в начале января 0xOmar в несколько заходов опубликовал данные примерно 25 тысяч кредитных карт, полученных после взлома израильского спортивного сайта one.co.il.

9 января был взломан личный сайт заместителя министра иностранных дел Израиля Даниэля Аялона — dannyayalon.com, а 10 января стало известно о мести со стороны израильского хакера, назвавшего себя по аналогии с «саудовским» 0xOmer. Израильтянин обнародовал персональные данные двух сотен клиентов интернет-магазинов из Саудовской Аравии, заявив, что таким образом хочет удержать «арабских» хакеров от атак на израильские сайты, сообщает xakep.ru.

В пятницу, 13 января был осуществлен дефейс сайта пожарной службы Израиля –www.102.co.il. Нападавшие поместили на первой странице ресурса перечеркнутое фото Аялона с отпечатками пальцев на его лице.

Наконец, 15 и 16 января атакам подверглись сайты фондовой биржи и авиакомпании El-Al. Представители биржи заявили, что хакер не смог парализовать торги, поскольку не добрался до ключевых серверов. Впрочем, когда писался этот текст, сайт биржи все еще не работал. Представители авиаперевозчика тоже подчеркнули, что от потери от действий киберпреступника исключительно имиджевые: часть пассажиров не смогла вовремя заказать билет. Работа сайта elal.co.il была восстановлена через несколько часов после начала атаки.

Официально о личности и местоположении 0xOmar ничего не известно. Сам хакер утверждает, что находится в Саудовской Аравии. Однако, израильский блоггер Амир Фадида считает, что на самом деле преступник — Омар Хабиб, проживающий в Мексике и имеющий учёную степень в области IT уроженец Арабских Эмиратов. В своём блоге Фадида подробно описывает, как ему удалось выйти на след злоумышленника.

Заявление блоггера прокомментировали, как официальные лица, так и сам хакер. В частности помощник Даниэля Аялона заявил, что израильские власти знают о мексиканской версии, но официальный запрос пока не направили. Что касается 0xOmar'а, то по его версии он отлично замаскирован, а опубликованная в блоге информация относится к его жертвам.

Свою долю кибервоенного пиара поспешили получить и палестинские политики. Как только информация о DDoS-атаке на сайт фондовой биржи появилась в строчках мировых информационных агентств, движение ХАМАС разослало работающим в секторе Газа журналистам письмо за подписью своего пресс-секретаря Сами Абу Зухри в котором содержатся призывы к хакерам продолжать атаки. «Проникновение в израильские сайты означает открытие новой области сопротивления и начала электронной войны против израильской оккупации», — говорится в заявлении.

Активизация хакеров вызывает серьёзную обеспокоенность у правительства Израиля. После того, как в ноябре минувшего года атакам подверглись сайты Общей службы безопасности Израиля ШАБАК — shabak.gov.il, Ведомства разведки и специальных задач МОССАД — mossad.gov.il и Армии обороны Израиля ЦАХАЛ — http://dover.idf.il, было принято решение о создании специального агентства по киберпреступности. По информации газеты Jerusalem Рost, новобранцы будут служить в подразделении военной разведки 8200, а также в Управлении командования, контроля, связи, компьютеров и разведки C4I. Эти два подразделения будут отвечать за будущие кибервойны Армии обороны Израиля. Ранее эта служба занималось защитой военных сетей, а также сетей стратегических государственных концернов от кибератак. Армейские источники рассказали журналистам, что при отборе кандидатов акцент делается исключительно на практические навыки специалистов. В результате многие из трёхсот набранных антихакеров, еще не имеют высшего, а в некоторых случаях, даже среднего образования.

Новое подразделение возглавит полковник армии, ранее командовавший Центром шифрования и защиты информации МАЦОВ – главным разработчиком алгоритмов кодирования, которые используются для шифрования данных в сетях ЦАХАЛа, МОССАД, Службы внутренней безопасности, а также в мейнфреймах национальных корпораций.

97% компаний в России внедряют ИИ, но 54% не видят его ценности

UserGate изучила, как российские компании внедряют инструменты на базе ИИ и что мешает делать это быстрее. Опрос прошёл в январе 2026 года, в нём участвовали 335 топ-менеджеров компаний с выручкой от 100 млн рублей в год. Картина получилась довольно показательная: 97% компаний уже используют ИИ, тестируют его в пилотах или собираются внедрять в ближайшее время.

То есть искусственный интеллект из разряда «модного тренда» окончательно перешёл в категорию рабочих инструментов.

Чаще всего ИИ применяют для вполне прикладных задач. На первом месте — генерация отчётов и аналитики (42%). Далее идут оптимизация сетевой инфраструктуры (38%), анализ больших массивов логов (37%), ускорение расследований инцидентов (35%) и повышение эффективности Help Desk (32%).

Иными словами, бизнес в первую очередь использует ИИ там, где он помогает сэкономить время и ресурсы или усилить функции безопасности.

Интересно, что приоритеты зависят от масштаба компании. В корпоративном сегменте более 60% респондентов указали анализ больших логов как ключевое направление — что логично при объёмах данных в крупных ИТ-ландшафтах. В среднем бизнесе на первый план выходит оптимизация сетевой инфраструктуры (45%).

При этом 7% компаний пока вообще не рассматривают внедрение ИИ. Главные причины — неясная ценность технологии (54%) и неопределённость рисков (38%). Также среди барьеров называют отсутствие чёткого распределения ответственности (29%), ограниченные бюджеты (29%) и нехватку экспертизы (17%). По сути, речь идёт не столько о скепсисе, сколько о нехватке понимания, как именно внедрять ИИ и как управлять связанными с ним рисками.

Отдельно респондентов спросили, какие технологии окажут наибольшее влияние на кибербезопасность в ближайшие 12 месяцев. Лидером стали ИИ и машинное обучение — их назвали около половины представителей коммерческого и государственного сегментов. Даже те компании, которые пока осторожничают с практическим внедрением, всё равно рассматривают машинное обучение как ключевой фактор трансформации ИБ в среднесрочной перспективе.

Как отмечает руководитель отдела стратегической аналитики UserGate Юлия Косова, бизнес уже активно использует ИИ в операционных и защитных сценариях, но ожидания рынка зачастую опережают текущую практику. Дальнейший эффект, по её словам, будет зависеть от зрелости процессов, качества данных и способности управлять рисками.

RSS: Новости на портале Anti-Malware.ru