Iran annonserte at det hadde vært et strømbrudd ved urananrikningsanlegget i Natans. Iran ga Israel skylden for en sabotasjeangrep på det underjordiske kjernekraftverket i Natanz som skadet sentrifugene deres. Israel har ikke tatt på seg ansvaret for angrepet. Det gjør de sjelden for operasjoner utført av deres hemmelige militære enheter eller etterretningstjenesten Mossad. Israelske medier rapporterte imidlertid mye om at landet hadde orkestrert et ødeleggende cyberangrep som forårsaket et strømbrudd ved atomanlegget. Angrepets art og omfanget av skadene ved Natanz er fortsatt uklart, men en tidligere iransk tjenestemann sa at angrepet utløste en brann, mens en talsperson nevnte en «mulig mindre eksplosjon».
Angrepet forsterket ytterligere forholdet mellom USA, som under president Joe Biden nå forhandler i Wien om å gjeninngå atomavtalen, og Israel, hvis statsminister Benjamin Netanyahu har lovet å stoppe avtalen for enhver pris.
Natanz har vært mål for sabotasje og cyberangrep tidligere. Stuxnet Dataviruset, oppdaget i 2010 og allment antatt å være et felles amerikansk-israelsk verk, forstyrret og ødela iranske sentrifuger der i en tidligere periode med vestlig frykt for Teherans atomambisjoner.
I juli ble Natanz rammet av en mystisk eksplosjon ved sin avanserte sentrifugefabrikk, som myndighetene senere beskrev som sabotasje. Iran bygger nå opp anlegget dypt inne i et nærliggende fjell. Iran ga også Israel skylden for dette, samt drapet i november på en forsker som startet landets militære atomprogram flere tiår tidligere.
Samtidig som Nasjonalstat Selv om cyberangrep vanligvis ikke rammer små eller mellomstore bedrifter i seg selv, bør innbyggerne være bekymret for hva som skjer med tanke på Irans evner. I januar 2020 sendte Department of Homeland Security ut et varsel som varslet innbyggerne om potensielle cyberangrep fra IranDette fulgte økte spenninger mellom USA og Iran etter et droneangrep som tok livet av en beryktet iransk militærleder. Noen cybersikkerhetseksperter mener Irans cyberwarfare kapasiteter rett bak Russland og Kina.
«Russland og Kina er cyberangrepsmakter på nivå 1» og like bak dem kommer Iran, deretter Nord-Korea. Det er ofte vanskelig å skille mellom ulike land i cybertermer, ettersom de sannsynligvis bruker stedfortredere i hverandres land for å maskere den virkelige opphavsmannen. USA, Storbritannia og Israel er sannsynligvis Vestens nivå 1-land med sofistikerte evner både fra et defensivt og offensivt perspektiv.»
Iran har hacket en rekke offentlige nettsteder, tatt ned servere tilhørende bedriftsmål og brutt seg inn i e-postkontoer til folk som uttaler seg mot regimet deres. Handlingene deres ser ut til å være rettet mot cyberhærverk, men det betyr ikke at de ikke er i stand til noe langt mer alvorlig.
Eksperter utveksler jevnlig ideer om Irans cyberkrigføringskapasiteter. Christoper Krebs, tidligere sjef for USAs Cybersecurity and Infrastructure Security Agency, advarte om ulike scenarier som hans byrå mente var innenfor Irans kapasitet. Han antydet at Iran kunne ta over amerikanske strømnett og stenge dem ned i dager eller uker. Aksjemarkedet kunne bli hacket, tatt offline eller rett og slett manipulert og forårsake økonomisk uro. Iran kunne ta over vannforsyningssystemer, noe som førte til usikkert drikkevann, eller til og med hacke seg inn i Teslas automatiske kjørefunksjon for å ta over kontrollen over kjøretøyet. Dette kan virke som eksepsjonelle hackinghendelser, men i økende grad viser cybersikkerhetsforskere at de er svært mulige. Ifølge en DHS-ansatt er «Iran i stand til, som et minimum, å utføre angrep med midlertidige forstyrrende effekter mot kritisk infrastruktur i USA.»
SMB-er bør ikke fokusere på angrep fra nasjonalstater. Tiltakene de tar for å forhindre et brudd på SMB-en sin vil imidlertid gjøre den til et vanskeligere mål for angrep fra nasjonalstater. SMB-er bør primært fokusere på at de ansatte tar enkle tiltak for å forbedre sin nettsikkerhet.
kilder:
Cyberkrigføring – Cyberkrigføring
Ytterligere lesninger:
Oppdag og del de nyeste trendene, tipsene og beste praksisene innen cybersikkerhet – i tillegg til nye trusler du bør se opp for.
En praktisk briefing for vCISO-er ADVARSELEN VI IGNORERTE ELLER IKKE KUNNE FORSTÅ I årevis har den mest troverdige...
Les mer
En guide til å oppdage svindel med ledere som etterligner seg før den falske administrerende direktøren får en ekte bankoverføring. Det...
Les mer
Kunstig intelligens (eller KI) gjør phishing-e-poster smartere, skadelig programvare mer snikende og legitimasjonstyveri enklere ...
Les merFå et skarpere blikk på menneskelige risikoer, med den positive tilnærmingen som slår tradisjonell phishing-testing.
