גורמי סייבר המקושרים לאיראן הגבירו בשבועות האחרונים באופן משמעותי את מאמציהם לאתר ולנצל מצלמות אבטחה המחוברות לאינטרנט בישראל ובמדינות המפרץ. מחקר חדש של צוות המחקר בחברת צ'ק פוינט מצביע על מגמת עלייה שהחלה בסוף פברואר, הכוללת סריקות מאסיביות לאיתור חולשות במערכות תיעוד במדינות כמו איחוד האמירויות, קטר, בחריין וכווית, לצד פעילות דומה בלבנון ובקפריסין.
החוקרים, שעקבו אחר תשתיות תקיפה, שרתי ענן ורשתות VPN המשויכות לקבוצות איראניות, זיהו גלים של סריקות אוטומטיות המכוונות נגד מצלמות החשופות ישירות לרשת. המטרה המרכזית של פעילות זו היא השגת גישה לשידורים חיים, מה שמאפשר לתוקפים לאסוף מודיעין חזותי ולבצע הערכת נזק לאחר תקיפות פיזיות - שלב קריטי המכונה בעגה הצבאית Battle Damage Assessment.
לפי הנתונים, לא מדובר בפעם הראשונה שבה איראן פועלת בדפוס הזה. חוקרי צ'ק פוינט מציינים כי פעילות דומה נרשמה במהלך העימות הצבאי בין ישראל לאיראן ביוני האחרון, אז נרשמה עלייה חריגה של למעלה מ-1000% בניסיונות להשתלט על מצלמות. גם באמצע ינואר, על רקע מתיחות פנימית באיראן וחשש מתקיפה אמריקאית או ישראלית, זוהו סריקות דומות ששימשו ככל הנראה כחלק מההיערכות האיראנית למלחמה.
"הפעילות מתמקדת בניצול חולשות אבטחה מוכרות במצלמות שלא עודכנו, ולא בפריצה ליצרנים עצמם", מסביר סרגיי שוקביץ', מנהל תחום מודיעין האיומים בצ'ק פוינט. לדבריו, השילוב בין פעילות במרחב הסייבר למרחב הפיזי הפך לחלק בלתי נפרד מדוקטרינת הפעלת הכוח של איראן.
החוקרים מדגישים כי הפרצה אינה נובעת מליקוי בייצור המצלמות, אלא מהזנחה של המשתמשים. החולשות שנוצלו הן כאלה שכבר קיימים עבורן עדכוני אבטחה, אך מצלמות שנשארות חשופות ללא עדכון או עם סיסמאות ברירת מחדל הופכות למטרה קלה עבור התוקפים. המצב הנוכחי מדגיש כי במערכה המודרנית, כל מצלמת אבטחה ביתית או עסקית המחוברת לרשת ללא הגנה, עלולה להפוך לכלי איסוף מודיעין בידי האויב.
