Hackeraanvallen met 700% toegenomen. Er is ook een cyberoorlog gaande tussen Iran en Israël.

Het is een stille oorlog. Vaak parallel aan de gebeurtenissen. Maar hij is er wel en veroorzaakt schade, ook al wordt hij in een oorlog vaak bijna achtergrondgeluid. Van 12 juni tot nu zijn de cyberaanvallen op Israël door Iraanse hackers met 700% toegenomen.
Het werd geregistreerd door cybersecuritybedrijf Radware, dat rekening houdt met de door Israël geregistreerde aanvallen. Maar het is zeker dat de Israëlische cybersecurity ook steeds meer pogingen doet om Iraanse computersystemen te hacken, op dezelfde manier en met dezelfde intensiteit.
De toename van cyberaanvallen in IranIn deze uren zijn we getuige van een aanzienlijke toename van cyberaanvallen. Radware heeft aanvallen geregistreerd, met name op infrastructuren. En het voorspelt dat deze de komende dagen zullen toenemen. Dit is te danken aan de goede technische voorbereiding van Iraanse IT-professionals, die al jaren de Israëlische infrastructuren aanvallen om de dienstverlening te blokkeren en psychologische druk op de bevolking uit te oefenen.
Maar als 12 juni het begin markeerde van de kinetische oorlog tussen Iran en Israël, dan is de cyberoorlog eigenlijk al veel langer aan de gang. Met tussenpozen, tenminste tot nu toe. Maar wel actueel. Het is waarschijnlijk het langste en oudste cyberconflict in de geschiedenis van het internet. Het dateert uit de tijd van Stuxnet, beschouwd als de eerste malware, het eerste cyberwapen in de geschiedenis en door beveiligingsbedrijf Fortinet omschreven als het begin van elke militaire operatie in cyberspace.
Geschiedenis van Stuxnet, het begin van de cyberoorlog tussen Israël en IranDe aanval, opgezet door Israël met steun van de VS, dateert uit het begin van de jaren 2000. Tussen 2007 en 2010 viel het Iraanse nucleaire installaties aan. Het was een stille sabotage. Uitgevoerd via een USB-stick dankzij geïnfiltreerde Israëlische agenten of onwetende medewerkers van de energiecentrales waarmee ze de dagen ervoor in contact waren gekomen. Het was in staat om honderden kerncentrifuges (1200) te vernietigen, waardoor hun werking verstoord werd; duizenden computers te infecteren; de kerncentrale Natanz in Iran op de knieën te krijgen, waardoor decennia aan ontwikkelingen in rook opgingen. 20% van de centrifuges werd buiten werking gesteld, aldus een rapport van Fortinet over cyberoorlogvoering.
Iran is sindsdien georganiseerd. Er zijn tientallen cybercriminele groepen die min of meer verbonden zijn met het ayatollah-regime en die in de loop der jaren zijn ontstaan en actief zijn op verschillende gebieden, met verschillende aanvalstechnieken. Eén groep in het bijzonder heeft de afgelopen maanden de krantenkoppen gehaald. CyberAv3ngers heeft zich de afgelopen anderhalf jaar bewezen als de meest actieve groep van de Iraanse regering, gericht op industriële controlesystemen.
Groepen van door Iran gesteunde computerwetenschappers en aanvallers, een netwerkDe doelen zijn voornamelijk infrastructuur: water, afvalwater, olie en gas en vele andere soorten kritieke infrastructuur. En een van de belangrijkste doelen van deze oorlog (aan beide kanten) is juist het treffen van energie-infrastructuur. En energie is een zwak punt voor Israël, omdat het die volledig moet importeren. Het is geen toeval dat Iraanse raketten zaterdagavond de raffinaderij in Haifa aanvielen, maar weinig schade aanrichtten.
Hoewel de groep werd geleid door leden van de Iraanse Revolutionaire Garde, vermomde ze zich aanvankelijk als een "hacktivistische" campagne, aldus Amerikaanse functionarissen die een beloning van 10 miljoen dollar hebben uitgeloofd voor informatie die tot hun arrestatie zou leiden. CyberAv3ngers heeft de afgelopen maanden openlijk de verantwoordelijkheid opgeëist voor operaties die gericht waren op Israël en Israëlische technologische producten. Maar het heeft zijn doelwitlijst ook uitgebreid met een verscheidenheid aan andere apparaten en netwerken, waaronder een Amerikaans olie- en gasbedrijf en een breed scala aan industriële controlesystemen wereldwijd, volgens een rapport van het Amerikaanse Cyber Defense Agency.
Hacktivisten of militairen?"Ze doen zich voor als hacktivisten, maar dat zijn ze niet. Het is een door de staat gesponsorde groep. Ze hebben financiering en tools", vertelde Kyle O'Meara, onderzoeker op het gebied van dreigingsinformatie bij Dragos, een cybersecuritybedrijf voor industriële besturingssystemen, aan Wired. "Ze hebben absoluut de capaciteit, de intentie en de interesse om te leren hoe ze infrastructuur kunnen platleggen en mogelijk schade kunnen aanrichten."
Hoewel CyberAv3ngers al in 2020 actief was, kreeg het voor het eerst bekendheid in november 2023, nadat Hamas de aanval van 7 oktober lanceerde, waarbij meer dan 1200 mensen omkwamen. Israël reageerde met een grondaanval en bombardementen, waarbij sindsdien meer dan 50.000 Palestijnen om het leven zijn gekomen. Een maand na het begin van de oorlog kregen hackers toegang tot meer dan 100 apparaten van het Israëlische bedrijf Unitronics, industriële besturingssystemen die veel worden gebruikt in waterleidingbedrijven en rioolwaterzuiveringsinstallaties, meldt Wired. "Alle 'Made In Israel'-apparatuur is een legaal doelwit voor CyberAv3ngers!", staat te lezen in een bericht van het X-account van de groep.
DDoS, infrastructuur, data-aanvallen: waar de Iraniërs naar op zoek zijnAv3ngers is niet de enige Iraanse hackersgroep die nauw verbonden is met of op de een of andere manier gesteund wordt door de staat. Verschillende rapporten van de afgelopen jaren hebben geprobeerd licht te werpen op de vele collectieven die zich bezighouden met de Iraanse verdediging. Het zijn verschillende groepen die vallen onder de naam APT (Advanced Persistant Threat), een acroniem gevolgd door cijfers: APT 33, 34, 35.
Verbonden aan of gefinancierd door de Iraanse staat, het Ministerie van Inlichtingen, met verschillende doelstellingen: aanvallen op vijandelijke staten, het bespioneren van politieke activisten, journalisten en universiteitsprofessoren die als dissidenten worden beschouwd. Er zijn groepen gespecialiseerd in DDoS-aanvallen, zoals Altahrea Team. Of Cyber Toufan (cyberstorm), het Iraanse cyberleger, is meer gespecialiseerd in campagnes om websites aan te vallen en gegevens te stelen.
Maar hoe is Iran in de loop der jaren zo goed voorbereid geraakt? Analisten richten zich hierbij op twee aspecten. Het eerste betreft de steun die het land na de Stuxnet-affaire kreeg van Rusland, China en Noord-Korea, een partnerschap dat al sinds 2012 bestaat. Rusland zou expertise hebben geleverd op het gebied van malware en surveillance, China met name hardware en online censuursystemen, en Noord-Korea expertise op militair gebied.
De tweede betreft de opleiding en rekrutering van vaardigheden en talenten in het gebied. Universiteiten en technologische centra die verbonden zijn aan de Pasdaran, zo wordt uitgelegd, zijn de belangrijkste bronnen van talent. Dit zou aanzienlijk hebben bijgedragen aan de ontwikkeling van geavanceerde technieken.
Hoewel Iran niet op hetzelfde niveau zit als Rusland en China, laat staan de VS en Israël, behoort het land dankzij de vooruitgang op het gebied van cyberveiligheid in de afgelopen 15 jaar tot de meest geavanceerde landen ter wereld.
La Repubblica