האם "קומנדו הסייבר האיראני" ידע מראש על מתקפת חמאס?

לאחר שתקפה גופים וארגונים בישראל בשנים 2020 ו-2021, התברר כי קבוצת תקיפה המזוהה עם המודיעין האיראני היא זו שעומדת מאחורי כמה מתקיפות הסייבר הגדולות נגד ישראל בזמן מלחמת "חרבות ברזל" • "גם ברגעים אלה, ניתן למצוא ברשת את המידע שנגנב"

פגישת נשיא איראן ראיסי ומנהיג חמאס איסמעיל הנייה בטהרן (ארכיון). צילום: אי.פי

בסוף שנת 2020 חברת "שירביט" סבלה ממתקפת סייבר רחבה בה תוקפים הצליחו לגנוב מידע רגיש של מבוטחים רבים. קבוצת התקיפה, שהזדהתה אז בשם Black Shadow, דרשה דמי כופר מהחברה, אבל מהר מאד התברר שהתוקפים לא מחפשים כסף ושמטרתם העיקרית היא גרימת נזק מקסימלי לגופים בישראל.

בשנת 2021 קבוצת "הצל השחור" המשיכה במתקפות נגד ישראל כשפרצה לחברת Cyber Serve ופרסמה מידע מאתר "אטרף" ואתרים נוספים. באותה תקופה היו כבר מי ששייכו את הקבוצה לאיראן או שטענו כי הקבוצה מזוהה עם טהרן.



במקביל, הקבוצה שינתה את שמה בתקופה האחרונה ל-Malek Team. למרות השינוי, גופי מחקר שונים, בהם גם מערך הסייבר הישראלי, הצליחו להגיע למקורה וזיהו כי מדובר בקבוצת התקיפה Agrius שעובדת בשיתוף פעולה הדוק עם מערך המודיעין האיראני.

ערוץ איראן אינטרנשיונל (Iran International) המזוהה עם האופוזיציה במדינה, חשף לאחרונה פרטים חדשים על הקבוצה וטען כי היא פועלת תחת מסווה של חברת הייטק בטהרן. עוד נטען כי הקבוצה מופעלת על ידי מערך המודיעין במדינה והיא זו שעומדת מאחורי מתקפת הסייבר שפגעה בבית החולים "זיו" בחודש נובמבר האחרון.

בית החולים זיו בצפת. אחד הקורבנות הבולטים של קבוצת "הצל השחור", צילום: אנצ'ו גוש, ג'יני

חרבות ברזל והצל

ב-8 לאוקטובר, יום אחרי מתקפת הפתע של חמאס על ישראל, קבוצת Agrius חשפה כי הצליחה לפרוץ לשרתים של המכללה האקדמית אונו ופרסמה את המידע הגנוב בטלגרם ובפלטפורמות נוספות. בשבועות שאחרי, הקבוצה הצליחה לפרוץ לחברות "דורי מדיה", "גב מערכות", בית החולים "זיו" ואגודת "בית ההנדסאי".

לדבריו של אושר עשור, מנהל חטיבת הסייבר בפירמת הייעוץ AUREN ישראל, "מערך הסייבר, בשת"פ עם גופים נוספים, מנסה כל הזמן לצמצם את היקף דלף המידע באמצעות סגירת הערוצים והפלטפורמות בהן הקבוצה מפרסמת את המידע שגנבה. ברוב המקרים לצערנו, מדובר בקרב אבוד מראש, כאשר גם ברגעים אלה ניתן למצוא ברשת את המידע שנגנב מהגופים השונים".

אושר עשור, מנהל חטיבת הסייבר בפירמת הייעוץ AUREN ישראל, צילום: יניב כהן

"תחילת הקמפיין האחרון של הקבוצה, בסמיכות ל-7 באוקטובר, אינו מקרי. הקבוצה החזיקה בגישה למידע של חברות ישראליות עוד לפני כן, אך בחרה לפרסם את המידע בסמוך אליו, מה שעשוי להעיד על כך שהקבוצה ידעה שמתקפה כזו עומדת לפרוץ וציפתה כי מתקפת סייבר במקביל תעצים את הכאוס", כך הוא טוען.

עשור מוסיף כי "קבוצות הממומנות ופועלות מטעם מדינות, מחזיקות במשאבים שאין לתוקפים 'סטנדרטיים'. יחד עם זאת, גם תוקפים אלו מנצלים לרוב חולשות ידועות במערכות, אותן ניתן לצמצם באמצעות תהליכי אבטחת מידע נכונים כגון עדכון מערכות, ניטור של פעולות חשודות ברשת והתקנת מערכות המונעות הוצאת מידע רגיש מהרשת הארגונית".

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו

כדאי להכיר