Иранские хакеры показали изнутри израильские штабы, где планируют боевые операции

leer en español

Иранские хакеры показали изнутри израильские штабы, где планируют боевые операции

Хакеры из Handala выставили на всеобщее обозрение изнанку военных штабов.

image

Громкий инцидент в сфере кибербезопасности вновь показал, насколько уязвимой может оказаться даже хорошо защищённая военная инфраструктура. На этот раз внимание специалистов привлёк масштабный взлом, который затронул не напрямую армию, а подрядчика, работающего с критически важными системами.

Иранская хакерская группа Handala заявила о компрометации израильской компании PSK Wind Technologies — подрядчика, который разрабатывает и поставляет центры управления и координации для армии Израиля. Речь идёт о ключевых элементах инфраструктуры, где планируются и координируются военные операции.

По данным отчёта International Cyber Digest, разбитого на несколько постов в X, злоумышленники получили доступ к огромному массиву информации. Объём похищенных данных указывает на длительное и глубинное присутствие внутри корпоративной сети подрядчика. Такой подход позволил обойти прямую защиту военных систем через цепочку поставок.

Опубликованные материалы дают редкое представление о внутреннем устройстве военных объектов. В сеть попали фотографии действующих центров управления, где ведётся планирование операций. Раскрытие планировки и технического оснащения подобных помещений создаёт риски не только для цифровой, но и для физической безопасности.

Помимо изображений, утечка включает внутренние документы, описывающие повседневную работу компании и её взаимодействие с военными структурами. В числе опубликованных данных оказались инженерные схемы, чертежи коммуникационного оборудования и технические руководства.

Раскрытие таких материалов фактически даёт сторонним государствам подробное понимание того, как устроены системы связи, какие технологии используются и каким образом они внедряются. Подобная информация может значительно упростить разработку методов перехвата, анализа или подавления коммуникаций.

Происшествие уже называют одним из наиболее серьёзных примеров атаки через подрядчика. Подобные операции становятся всё более распространёнными — злоумышленники выбирают менее защищённые звенья, чтобы добраться до закрытых государственных систем.

Специалисты продолжают анализировать опубликованные данные и оценивать последствия для региональной безопасности. Масштаб утечки и характер информации указывают на долгосрочные риски, которые могут выйти далеко за пределы одного инцидента.