
Nasilające się napięcia geopolityczne na Bliskim Wschodzie coraz wyraźniej przekładają się na eskalację aktywności w cyberprzestrzeni. Według analiz Palo Alto Networks, od początku 2024 roku obserwuje się dynamiczny wzrost liczby ataków prowadzonych przez grupy haktywistyczne oraz podmioty powiązane z państwami, w szczególności z Iranem. Konflikt nie ogranicza się do działań zbrojnych – równie istotną areną stały się systemy informatyczne, łańcuchy dostaw i media społecznościowe.
Obserwowane zjawiska wpisują się w długofalowy trend, w którym cyberataki są wykorzystywane nie tylko jako narzędzia szpiegostwa, ale również destabilizacji kluczowych sektorów – od infrastruktury krytycznej po sektor finansowy. W nowej rzeczywistości technologicznej rośnie znaczenie tzw. operacji wpływu, kampanii dezinformacyjnych i ataków typu wiper, wymierzonych w strategiczne cele przeciwnika.
Cyberprzestępcy potrafią być niezwykle kreatywni. Nasi analitycy odkryli niedawno, iż pewna zorganizowana grupa wytworzyła, a następnie wykorzystała sfałszowaną stronę internetową, aby podszyć się pod niemiecką agencję modelek i skutecznie prowadzić tzw. cyberwywiad. Niedawno zaobserwowaliśmy, jak grupa Agent Serpens użyła GenAI do stworzenia złośliwego pliku PDF, podszywającego się pod dokument amerykańskiej organizacji badawczej RAND. Plik ten został użyty razem z oprogramowaniem malware. Takie kampanie mają na celu destabilizować państwo, jak również kształtować odbiór społeczny różnych ważnych spraw m.in. dzięki kampanii dezinformacyjnych – podkreśla Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie Środkowo-Wschodniej.
Iran, obok Rosji, Chin i Korei Północnej, należy do głównych graczy cybernetycznych, których aktywność systematycznie monitoruje Unit 42 – zespół ds. analizy zagrożeń Palo Alto Networks. Eksperci zauważają, iż Teheran rozwija zarówno ofensywne, jak i dezinformacyjne zdolności cyfrowe, nierzadko wspierane przez generatywną AI. To właśnie dzięki niej możliwe jest przygotowanie bardziej przekonujących kampanii socjotechnicznych – np. przy użyciu spreparowanych dokumentów PDF czy fałszywych stron podszywających się pod zaufane instytucje.
Cyberprzestrzeń nie zna granic. Zidentyfikowane w ostatnich miesiącach ataki miały globalny zasięg – od izraelskich uczelni i firm technologicznych po europejskie instytucje publiczne. Aktywność ok. 120 grup haktywistycznych wskazuje, iż świat wkracza w etap cyfrowej niestabilności, której skutki będą trudne do przewidzenia. Dla podmiotów objętych unijnymi regulacjami DORA i NIS 2 oznacza to konieczność przedefiniowania podejścia do zarządzania ryzykiem cybernetycznym.
Zagrożenie nie ogranicza się do Iranu. Przeszłość pokazała, iż niektóre państwa – jak Rosja – potrafią przejmować infrastrukturę innych aktorów, prowadząc operacje pod fałszywą flagą. Jednocześnie zorganizowane grupy cyberprzestępcze, działające dla zysku, wykorzystują atmosferę niepewności do intensyfikacji phishingu i kampanii ransomware.
Niepokojący jest również rosnący udział dezinformacji jako narzędzia wpływu społecznego. W połączeniu z destrukcyjnymi atakami może to prowadzić do osłabienia zaufania obywateli do instytucji publicznych, szczególnie w państwach demokratycznych. Wzmożone działania na styku polityki, bezpieczeństwa i technologii stawiają nowe wyzwania zarówno dla administracji, jak i sektora prywatnego.
Konflikt na Bliskim Wschodzie może być katalizatorem nowego etapu globalnych cyberkonfliktów. Coraz częściej nie chodzi już o spektakularne ataki, ale o ciągłą, niskopoziomową presję – trudną do wykrycia, a skuteczną w erozji bezpieczeństwa i stabilności. To sytuacja, w której cyfrowa odporność staje się nie opcją, ale warunkiem przetrwania.