Raportul, realizat de Google înainte de Conferința de Securitate de la München, arată că există un “val neîncetat” de operațiuni cibernetice împotriva lanțurilor de aprovizionare din UE și SUA, care se extind dincolo de contractorii obișnuiți. Mai exact, hackerii vizează o gamă mai largă de de industrii, de la firmele aerospațiale germane la producătorii auto din Marea Britanie. 

Hackerii statali vizează de mai mult timp industria globală de apărare. Luke McNamara, analist la Google, a declarat că atacurile devin din ce în ce mai personalizate, vizând adesea direct angajații pe dispozitivele lor personale, ceea ce le face mai greu de detectat. “Întregul aspect legat de personal a devenit una dintre temele majore”, a adăugat acesta.

Google a remarcat, de asemenea, că atacurile cibernetice vizează întreprinderi mai mici care nu fac parte direct din lanțul de aprovizionare al sectorului apărării, cum ar fi companiile care produc automobile sau rulmenți. Hackerii au încercat să fure informații prin falsificarea site-urilor web ale câtorva sute de contractori mari din domeniul apărării din Marea Britanie, SUA, Germania, Franța, Suedia, Norvegia, Ucraina, Turcia și Coreea de Sud.

Rusia a dezvoltat programe de hacking pentru a compromite conturile Signal și Telegram ale personalului militar ucrainean, precum și ale jurnaliștilor și oficialilor publici, folosind metode și vulnerabilități pe care Google avertizează că le-ar putea utiliza și alți atacatori. De asemenea, unități ucrainene de drone aflate pe linia frontului au fost vizate prin atacuri extrem de precise, în care hackerii s-au dat drept producători sau furnizori de instruire pentru drone.

Ilona Khmeleva, secretara Consiliului de Securitate Economică al Ucrainei, a precizat că multe atacuri cibernetice împotriva personalului militar ucrainean au fost individualizate, unele ținte potențiale fiind monitorizate timp de săptămâni înainte de un atac. Autoritățile ucrainene au înregistrat o creștere de 37% a numărului incidentelor cibernetice între 2024 și 2025, explică Khmeleva.

În cazul hackerilor din Coreea de Nord, aceștia s-au dat drept angajatori,  folosind inteligența artificială pentru a analiza profilurile angajaților din companii de apărare, inclusiv rolurile și salariile acestora, în scopul identificării țintelor vulnerabile. Vara trecută, Departamentul de Justiție al SUA a descoperit că nord-coreenii au reușit să obțină locuri de muncă ca “angajați IT la distanță” pentru peste 100 de companii americane. Autoritățile americane susțin că astfel finanțau guvernul nord-coreean, financiar și, uneori, prin furt de criptomonede.

Grupurile de hackeri din Iran au creat site-uri false de recrutare și au trimis oferte de muncă false pentru a obține datele de autentificare ale firmelor din domeniul apărării și ale companiilor producătoare de drone. În schimb, un grup numit APT5, asociat cu China, a vizat angajații companiilor din domeniul aerospațial și al apărării cu e-mailuri și mesaje personalizate în funcție de locația lor geografică, viața personală și rolurile profesionale.

Sursă alternativă: The Guardian

Foto: Dragoscondrea | Dreamstime.com

Echipa Biziday nu a solicitat și nu a acceptat nicio formă de finanțare din fonduri guvernamentale. Spațiile de publicitate sunt limitate, iar reclama neinvazivă.

Dacă îți place ce facem, poți contribui tu pentru susținerea echipei Biziday.

Susține echipa Biziday