Кибероперация США лишила Иран возможности атаковать нефтяные танкеры

Кибероперация США лишила Иран возможности атаковать нефтяные танкеры

Кибероперация США лишила Иран возможности атаковать нефтяные танкеры

Издание The New York Times сообщило, что в июне США совершили кибератаку на базу данных Корпуса Стражей Исламской революции в Иране. В результате этой операции Тегеран временно лишился возможности атаковать нефтяные танкеры в Персидском заливе.

«Хорошо спланированная и замаскированная кибератака в июне уничтожила базу данных, используемую Ираном для атак на нефтяные танкеры. По словам американских чиновников, Тегеран как минимум временно лишился возможности атаковать трафик судов», — пишет NY Times.

Правительственные хакеры США провели кибероперацию 20 июня. Их основной целью была специальная БД, которую иранские военные использовали в процессе выбора танкеров для атак.

Привлечённые властями Ирана специалисты до сих пор пытаются восстановить базу данных и компьютерные системы, включая сети для связи между военными (они тоже пострадали во время атаки).

Запад рассматривает этот киберудар как равнозначный ответ Ирану на атаку одного из американских дронов. В целом июньская кибероперация является своего рода кульминацией вялотекущего конфликта США и Ирана.

Помимо этого, Америка продемонстрировала свои возможности в киберпространстве и дала понять, что администрация Трампа готова дать ответ на любое агрессивное действие.

Через роутеры злоумышленники могут взломать любое умное устройство

Любое умное устройство может быть взломано, если злоумышленник получит доступ к роутеру или точке доступа Wi-Fi. Проникнуть в домашнюю сеть можно, например, с помощью подбора пароля или эксплуатации уязвимостей в прошивке сетевого оборудования. Задачу атакующим упрощает то, что большинство таких устройств постоянно подключено к интернету через Wi-Fi.

Как рассказал эксперт компании «Эфшесть»/F6 по кибербезопасности Сергей Золотухин в комментарии «РИА Новости», доступ можно получить практически к любому устройству: кондиционеру, колонке, телевизору, холодильнику или роботу-пылесосу.

«Пройдя дальше по "цифровому дому" через уязвимости роутера или подобрав пароль к Wi-Fi, злоумышленник может получить доступ ко всем устройствам в сети», – говорит эксперт.

При этом взломанное устройство может продолжать работать как обычно. Визуально определить, что оно находится под контролем злоумышленников, практически невозможно.

Наибольшую опасность, как подчеркнул Сергей Золотухин, представляет взлом устройств с микрофоном и камерой. Их злоумышленники могут использовать для сбора данных, даже если такие функции ограничены на программном уровне. Полученные сведения могут применяться для сбора компромата, шантажа или атак с использованием социальной инженерии.

Известны примеры, когда такие возможности использовались обычными преступниками при подготовке к кражам в квартирах и домах. С помощью взломанных устройств злоумышленники могли понять, когда владельцев нет дома и какое ценное имущество находится внутри.

Ещё один распространённый мотив атакующих – включение взломанных устройств в ботнеты. Такие сети обычно используют для майнинга криптовалюты или организации DDoS-атак.

«Безопасность пользователя в первую очередь зависит от того, насколько соблюдаются правила киберграмотности и цифровой гигиены, насколько ответственно он относится к владению устройствами, в том числе умными», – предупредил эксперт.

RSS: Новости на портале Anti-Malware.ru