Exemplu pentru România și Europa: Armata israeliană impune disciplina digitală prin instructaje și exerciții, pentru a evita dezvăluirea locației trupelor

telefon-retele-de-socializare
Photo by dlxmedia.hu on Unsplash

Într-o mișcare care reflectă îngrijorarea tot mai profundă cu privire la vulnerabilitățile digitale, Forțele de Apărare Israeliene (IDF) se pregătesc să înăsprească drastic restricțiile privind utilizarea telefoanelor mobile de către comandanții superiori, relatează The Jerusalem Post. Decizia provine din lecțiile învățate după atacul din 7 octombrie și dintr-o evaluare internă care arată că protocoalele de securitate a informațiilor necesită o revizuire semnificativă.

Urmărește cele mai noi producții video TechRider.ro

- articolul continuă mai jos -

De ani de zile, ofițerilor superiori ai IDF, de la gradul de colonel în sus, li s-au distribuit numai iPhone-uri pentru uz militar, după ce armata a oprit distribuirea dispozitivelor Android. Potrivit presei locale, trecerea la dispozitivele Apple a fost determinată de convingerea că iPhone-urile prezintă un risc mai mic de piratare și monitorizare neautorizată. Măsura are ca scop reducerea riscului de intruziuni în telefoanele ofițerilor superiori, potrivit raportului.

Armata israeliană a organizat exerciții interne și instruiri

În plus față de aceste restricții, IDF a organizat exerciții interne și instruiri pentru diferite grade, pentru a-i informa pe ofițeri despre pericolele atacurilor de inginerie socială și pentru a limita expunerea la rețelele sociale și aplicațiile de mesagerie care pot dezvălui locația ofițerilor.

Membrii ai serviciilor de securitate informatică  israeliene au început să vizeze soldații și comandanții online, încercând să îi atragă să accepte cereri de prietenie pe rețelele sociale și să descarce aplicații care le compromiteau telefoanele mobile. Aceștia au interacționat cu țintele lor înainte de a le trimite linkuri pentru a descărca fișiere pe computerele sau telefoanele lor mobile. Dacă un soldat dădea clic pe link, era redirecționat către o pagină de securitate informatică a IDF care avertiza soldații să nu dea clic pe linkuri necunoscute „care ar putea ajuta inamicul să preia controlul” asupra dispozitivelor lor. Potrivit unui ofițer superior, citat de Jerusalem Post, scopul operațiunii era „să imprime gravitatea amenințării în conștiința victimei”.

IDF a început această campanie pentru a sensibiliza soldații, în special cei aflați în luptă, cu privire la riscurile rețelelor sociale. Soldații au fost instruiți să adopte măsuri mai stricte pentru a împiedica grupurile inamice, inclusiv Hamas și Hezbollah, să obțină acces la informații clasificate prin intermediul acestora.

Ca parte a instructajului, soldații au fost instruiți să confirme doar cererile de prietenie din partea persoanelor pe care le cunosc personal și să nu descarce niciun fișier de la persoane necunoscute. Dar, potrivit sursei citate, majoritatea soldaților care au acceptat cererile de prietenie și au dat clic pe linkuri în timpul operațiunii erau soldați de pe câmpul de luptă.

Măsurile luate de armată pentru a combate amenințările virtuale au inclus extinderea restricțiilor privind utilizarea rețelelor sociale de către soldați. De exemplu, militarilor cu gradul de maior și mai sus li se interzice să încarce fotografii în care apar în uniformă sau să publice faptul că fac parte din IDF.

Ofițerul superior citat anterior a declarat că, în urma instructajelor, soldații au postat mai puține fotografii cu ei în uniformă.

„În general, soldații IDF sunt conștienți de amenințările la adresa securității informațiilor”, a spus el, dar cei câțiva care au dat clic pe linkuri „arată că mai sunt lucruri de făcut, deoarece există încă potențialul de scurgere de informații din rețelele sociale către elemente inamice”.

Au fost folosite scenarii care imitau „honeypot”-urile folosite de Hezbollah

În ultimii ani, IDF a organizat chiar scenarii care imitau „honeypot”-urile folosite de Hezbollah pentru a testa disciplina digitală a trupelor.

Honeypot-urile de acest fel sunt operațiuni sofisticate ale Hamas și Hezbollah care utilizează identități false sau furate. Teroriștii contactau soldații online, cerându-le să accepte cereri de prietenie pe Facebook sau alte rețele sociale și apoi să descarce aplicații care îi determinau să-și compromită telefoanele mobile. Apoi trimiteau un fișier pretinzând că este o fotografie cu „ei”, când, în realitate, fișierul compromitea dispozitivul victimei odată ce era deschis.

Odată ajuns pe telefon, virusul le oferea teroriștilor Hamas acces la toate fotografiile, locația soldatului, mesajele text, inclusiv istoricul mesajelor trimise și contactele. Virusul oferea, de asemenea, acces la camera și microfonul telefonului, făcând fotografii și înregistrând conversații fără știrea soldatului. De asemenea, avea capacitatea de a descărca aplicații ascunse, astfel încât, dacă aplicația cu virusul era ștearsă, telefonul rămânea compromis.

De ce acționează IDF acum

Oficialii de securitate israelieni au avertizat de mult timp că forțele ostile folosesc platformele sociale și aplicațiile de mesagerie pentru a viza telefoanele soldaților și a urmări mișcările trupelor. IDF a avertizat anterior că Hamas a folosit WhatsApp pentru a solicita informații de la trupele de la granița cu Gaza, îndemnând soldații să raporteze mesajele suspecte comandanților.

Serviciile de informații militare au dezvăluit, de asemenea, scheme repetate de tip „honeypot”, în care teroriștii se dădeau drept femei online pentru a atrage militarii să instaleze malware, în special în cadrul operațiunii HeartBreaker. Analiștii au remarcat că astfel de campanii urmăreau să obțină acces la contacte, fotografii și date de localizare în timp real de pe dispozitivele soldaților.

Ynet News a scris că „o nouă campanie cibernetică iraniană vizează oficialii israelieni cu inginerie socială profundă”. Ca întotdeauna, există o discuție legată de smartphone-uri, care alimentează dezbaterea cu privire la sucuritatea precară a ecosistemelor digitale.

Agenția Națională Digitală a Israelului a dezvăluit „SpearSpecter”, o campanie de spionaj cibernetic asociată cu Gărzile Revoluționare ale Iranului, care utilizează înșelătorii prin WhatsApp și un backdoor PowerShell pentru a viza personalități de rang înalt din domeniul apărării și al guvernului”. Grupul „și-a schimbat tactica, trecând de la atacuri cibernetice ample și nediscriminatorii la spionaj foarte țintit, bazat pe inginerie socială avansată”.

Aceste înăspriri ale regulilor privind dispozitivele mobile pentru ofițerii superiori sunt recomandate și de exemple din războiul din Ucraina unde de multe ori pozițiile trupelor au fost deconspirate de monitorizarea si manipularea rețelelor sociale și compromiterea telefoanelor mobile.

Total
0
Shares
Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Citește si...