Οι παράγοντες του έθνους-κράτους αλλάζουν ριζικά τον τρόπο με τον οποίο διεξάγουν στρατιωτικές επιχειρήσεις. Το όριο μεταξύ ψηφιακών επιθέσεων και φυσικού πολέμου εξαφανίζεται γρήγορα.
Αντί να αντιμετωπίζουν την ασφάλεια στον κυβερνοχώρο και τις στρατιωτικές επιχειρήσεις ως ξεχωριστές δραστηριότητες, τα εχθρικά έθνη τα συνδυάζουν τώρα σε συντονισμένες εκστρατείες.
Αυτές οι νέες επιθέσεις ξεκινούν με ψηφιακές επιχειρήσεις που έχουν σχεδιαστεί ειδικά για τη συλλογή πληροφοριών που επιτρέπουν φυσικά στρατιωτικά χτυπήματα.
Αυτό αντιπροσωπεύει μια σημαντική αλλαγή στις παγκόσμιες απειλές για την ασφάλεια που πρέπει να κατανοήσουν και να προετοιμαστούν οι οργανισμοί σε όλο τον κόσμο.
Η παραδοσιακή προσέγγιση της ασφάλειας αντιμετωπίζει τις ψηφιακές απειλές και τους φυσικούς κινδύνους ως εντελώς ξεχωριστά προβλήματα.
Οι ομάδες κυβερνοασφάλειας επικεντρώνονται σε δίκτυα και συστήματα, ενώ οι ομάδες στρατιωτικής και φυσικής ασφάλειας χειρίζονται διαφορετικές ανησυχίες.
Ωστόσο, πρόσφατες έρευνες αποκαλύπτουν ότι αυτός ο χωρισμός δεν υπάρχει πλέον στον πραγματικό κόσμο. Οι ομάδες απειλών εθνικών κρατών συνδέουν την αναγνώριση στον κυβερνοχώρο απευθείας με την κινητική στόχευση, δημιουργώντας μια ενοποιημένη στρατηγική επίθεσης που είναι πολύ πιο επικίνδυνη από τις παραδοσιακές επιθέσεις στον κυβερνοχώρο μόνο.
Αναλυτές ασφαλείας AWS αναγνωρισθείς αυτή η τάση μετά την παρατήρηση πολλαπλών συντονισμένων εκστρατειών σε διαφορετικούς τομείς υποδομής ζωτικής σημασίας.
Ανακάλυψαν ότι οι φορείς απειλών χρησιμοποιούν μεθοδικά κυβερνοεπιχειρήσεις για τη συλλογή πληροφοριών σε πραγματικό χρόνο που υποστηρίζουν άμεσα τις αποφάσεις στρατιωτικής στόχευσης.
Αυτό το εύρημα προέρχεται από τη μοναδική ικανότητα του AWS να παρακολουθεί τις λειτουργίες cloud παγκοσμίως, να αναλύει δεδομένα honeypot που καταγράφουν τη συμπεριφορά του εισβολέα και να συνεργάζεται με εταιρικούς πελάτες και κρατικούς φορείς για την επικύρωση των παρατηρούμενων απειλών.
Η τεχνική υποδομή αποκαλύπτει εξελιγμένο συντονισμό
Οι τεχνικές μέθοδοι που χρησιμοποιούν αυτοί οι παράγοντες απειλών δείχνουν εντυπωσιακό συντονισμό και σχεδιασμό. Χρησιμοποιούν πολλαπλά επίπεδα εργαλείων ασφαλείας για να κρύψουν τις πραγματικές τους τοποθεσίες, ξεκινώντας με την ανωνυμοποίηση δικτύων VPN που συγκαλύπτουν την προέλευσή τους και κάνουν την απόδοση προκλητική.
Δημιουργούν αποκλειστικούς διακομιστές υπό τον έλεγχό τους για να διατηρούν μόνιμες δυνατότητες πρόσβασης και εντολών. Μόλις θέσουν σε κίνδυνο τα εταιρικά συστήματα που φιλοξενούν κρίσιμη υποδομή, όπως κάμερες ασφαλείας ή πλατφόρμες θαλάσσης, δημιουργούν κανάλια ροής δεδομένων σε πραγματικό χρόνο.
Αυτές οι ζωντανές ροές από παραβιασμένες κάμερες και αισθητήρες παρέχουν αξιόπιστη ευφυΐα που μπορούν να χρησιμοποιήσουν οι φορείς απειλών για να προσαρμόσουν τις αποφάσεις στόχευσης σε σχεδόν πραγματικό χρόνο.
Ένα σαφές παράδειγμα αφορούσε το Imperial Kitten, μια ομάδα απειλών που συνδέεται με την Επαναστατική Φρουρά του Ιράν. Παραβίασαν συστήματα θαλάσσιων σκαφών ξεκινώντας τον Δεκέμβριο του 2021, απέκτησαν πρόσβαση σε κάμερες κλειστού κυκλώματος τηλεόρασης μέχρι τον Αύγουστο του 2022 και στη συνέχεια διεξήγαγαν στοχευμένες έρευνες για συγκεκριμένες τοποθεσίες πλοίων τον Ιανουάριο του 2024.
Μόλις εβδομάδες αργότερα, τον Φεβρουάριο του 2024, οι πυραυλικές επιθέσεις στόχευαν ακριβώς το σκάφος που παρακολουθούσαν, συσχετίζοντας απευθείας την αναγνώριση στον κυβερνοχώρο με κινητικές επιθέσεις.
Μια δεύτερη υπόθεση αφορούσε τη MuddyWater, μια άλλη ιρανική ομάδα απειλών, που χρησιμοποίησε παραβιασμένες κάμερες ασφαλείας στην Ιερουσαλήμ για να συγκεντρώσει πληροφορίες σε πραγματικό χρόνο πριν από τις επιθέσεις με πυραύλους τον Ιούνιο του 2025.
Αυτό δείχνει πώς οι επιχειρήσεις στον κυβερνοχώρο και οι φυσικές στρατιωτικές ενέργειες λειτουργούν πλέον ως ενοποιημένες στρατηγικές και όχι ως ξεχωριστές απειλές.










