ضربه سایبری به قلب اسرائیل

گزارش تحقیقی هاآرتص از یک نفوذ سایبری گسترده و طولانی‌مدت پرده برمی‌دارد. به‌ گفته این روزنامه، نهادهای اطلاعاتی منتسب به ایران طی سال‌ها موفق شده‌اند به سامانه‌های مؤسسه مطالعات امنیت داخلی اسرائیل (INSS) دسترسی پیدا کنند و حجم قابل توجهی از داده‌های حساس شامل هزاران ایمیل، اسناد داخلی و اطلاعات مربوط به مقامات ارشد پیشین این مرکز را استخراج کنند.
گزارش تحقیقی هاآرتص از یک نفوذ سایبری گسترده و طولانی‌مدت پرده برمی‌دارد. به‌ گفته این روزنامه، نهادهای اطلاعاتی منتسب به ایران طی سال‌ها موفق شده‌اند به سامانه‌های مؤسسه مطالعات امنیت داخلی اسرائیل (INSS) دسترسی پیدا کنند و حجم قابل توجهی از داده‌های حساس شامل هزاران ایمیل، اسناد داخلی و اطلاعات مربوط به مقامات ارشد پیشین این مرکز را استخراج کنند.
کد خبر: ۱۵۵۱۰۹۹
 
این نفوذ محدود به  یک رخنه اطلاعاتی نبوده بلکه به‌عنوان زیرساختی برای عملیات‌های پیچیده‌تر از جمله رصد، نفوذ انسانی و حتی تلاش برای هدف قرار دادن شخصیت‌های مهم صهیونی مورد استفاده قرار گرفته است. 
نشانه‌های این رخنه از پنج سال پیش هم در  افشای زود هنگام یک کتاب پژوهشی در سال ۲۰۲۲ و هم در  هشدار رسمی مایکروسافت در سال ۲۰۲۴ درباره هک ایمیل یک محقق آشکار بوده. با این حال ابعاد واقعی ماجرا زمانی برجسته شد که در جریان جنگ ۱۲روزه و همزمان با اصابت موشک به رامات آویو، حملات سایبری نیز به اوج رسید.درواقع گروه هکری «حنظله» با انتشار بخشی از داده‌ها پیشقراول نفوذ عمیق شد اما بررسی‌ها نشان می‌دهد این افشاگری تنها بخش کوچکی از یک عملیات اطلاعاتی چندساله بوده که شکاف‌های جدی دردفاع سایبری رژیم صهیونیستی راآشکارکرده است. 
 
رخنه در قلعه شیطان 

این عملیات شامل نفوذ سایبری طولانی‌مدت و انتشار اطلاعات (hack-and-leak) بوده و با روش‌هایی مانند فیشینگ هدفمند و سرقت اطلاعات ورود انجام شده است. داده‌های به‌دست آمده شامل ارتباطات داخلی، اسناد اداری، اطلاعات کارکنان و جزئیات حساس مدیران مؤسسه تا اواخر سال ۲۰۲۵ است. این نفوذ سال‌ها پیش از جنگ سوم تحمیلی آغاز شده و اخیرا با انتشار گسترده فایل‌ها توسط گروه هکرهای ایرانی شدت گرفته است. 
به ‎اعتقاد منابع عبری، هدف اصلی تهران جمع‌آوری اطلاعات، عملیات تأثیرگذاری و شناسایی افراد برای اقدامات بعدی ازجمله تلاش برای عملیات فیزیکی قلمداد می‎شود. کارشناسان اسرائیلی تاکید دارند این نفوذ آسیب جدی به اعتماد، هویت افراد و ارتباطات امنیتی وارد کرده؛ هرچند آسیب مستقیم به زیرساخت‌های حیاتی گزارش نشده اما این رخنه بخشی از کارزار گسترده‎تر سایبری_اطلاعاتی ایران علیه رژیم صهیونی ارزیابی می‎شود.  
به ‎نقل از هاآرتص مؤسسه مطالعات امنیت ملی اسرائیل که قلب نفوذ عملیات مذکور بوده، بیش از ۳۳ گیگابایت اطلاعاتش توسط هکرهای وابسته به وزارت اطلاعات ایران منتقل شده است. این مؤسسه یکی از مهم‌ترین مراکز فکری_امنیتی رژیم صهیونی‎ است که بسیاری از مدیران سابق موساد، اطلاعات نظامی و مقامات ارشد امنیتی در آن حضور دارند. به‎عبارت دیگر این مؤسسه بازوی اطلاعاتی و عملیاتی دستگاه‌های امنیتی تل‌آویو است. 
 
سرگیجه مقامات تل‌‎آویو 
مقامات و کارشناسان امنیتی رژیم صهیونی این نفوذ شش‌ساله را شکست جدی و نشانه‌ای از شکاف دفاعی آشکار توصیف کرده‌اند. مقامات سابق امنیتی تاکید دارند که مؤسسه مطالعات امنیت ملی به‌دلیل حضور مدیران سابق موساد (آمان و شین‌بت) هدف راهبردی ایران بوده و حفاظت از افراد سابق و مؤسسات غیردولتی کافی نبوده است. بسیاری این حادثه را بخشی از ضعف ساختاری در حفاظت از حساب‌های شخصی و ایمیل‌های مدیران سابق می‌دانند که کاملا تحت پوشش نهادهای دولتی قرار ندارد. 
در همین راستا، بوآز دولِو مدیرعامل شرکت امنیتی کیلراسکای(ClearSky)  آن را حادثه‌ای غیرقابل تحمل خواند و گفت سطح امنیت سازمان مذکور پایین‌تر از هر استاندارد قابل قبولی است. کارشناسان سایبری دیگر نیز هشدار دادند که مؤسسه مطالعات امنیت ملی همچنان به‌عنوان سکوی پرتاب حملات فیشینگ ایرانی عمل می‌کند و ایمیل‌های واقعی محققان آن در سال‌های ۲۰۲۵ و ۲۰۲۶ برای ارسال بدافزار به اهداف صهیونی استفاده شده است. مؤسسه صهیونی مورد رخنه برای کاهش فشار شکست ادعا کرد که نهادی مستقل است، اسناد محرمانه ندارد و با شین‌بت هماهنگ است اما همزمان برنامه ارتقای امنیتی شامل راه‌اندازی مرکز عملیات امنیتی (SOC) را اجرا می‌کند. اداره ملی سایبری اسرائیل نیز تاکید کرد این واقعه نیاز فوری به قانون دفاع سایبری را نشان می‌دهد تا استانداردهای الزامی برای نهادهای حساس تعیین شود. مقامات سابق از شکاف بین حفاظت دولتی و مؤسسات غیردولتی انتقاد کرده و خواستار تقویت رویه‌های حفاظتی شده‌اند. 
   
ضربات سایبری خردکننده 

عملیات نفوذ در مؤسسه مطالعات امنیت ملی نخستین نوع ‎از حملات سایبری منتسب به جمهوری اسلامی ایران علیه رژیم صهیونی نیست. یکی از مهم‌ترین حملات سایبری منتسب به ایران، تلاش برای نفوذ به سیستم‌های آب اسرائیل در سال ۲۰۲۰ بود که طبق گزارش‌های عبری، هکرهای ایرانی قصد تغییر سطح کلر آب و ایجاد اختلال جدی داشتند. از سال ۲۰۲۰ به بعد، کمپین‌های باج‌افزار مانند (Pay۲Key) مرتبط با گروه(Fox Kitten)  ده‌ها شرکت صهیونی در بخش بیمه، لجستیک و صنعت را هدف قرار داد و داده‌های زیادی را رمزنگاری کرد. پس از عملیات طوفان‌الاقصی در ۷اکتبر ۲۰۲۳، حملات سایبری علیه صهیونیست‎ها به‌شدت افزایش یافت. گروه‌هایی مانند (Handala) مرتبط به وزارت اطلاعات با عملیات طولانی‌مدت بیش از صدهزار سند و ایمیل را برای سال‌ها جمع‌آوری کردند. هکرهای ایرانی همچنین به‎ گزارش مقامات صهیونی صدها دوربین مداربسته را هک کرده و برای جمع‌آوری اطلاعات واقعی‌زمان و عملیات تاثیرگذاری استفاده کردند. این عملیات‎های متعدد سایبری در جمع‌آوری اطلاعات بلندمدت، ایجاد ناامنی روانی و شناسایی اهداف مؤثر بوده‌اند. تل‎آویو این فعالیت‌ها را بخشی از جنگ نامتقارن ایران می‌داند که همچنان علیه اشغالگران فلسطین ادامه دارد. 
newsQrCode
برچسب ها: اسرائیل
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها