Μαίνεται ο κυβερνοπόλεμος στη Μ. Ανατολή- Οι Ιρανοί χάκαραν κάμερες και στην Κύπρο

Φωτογραφία: Shutterstock

Μέχρι τώρα στα πρωτοσέλιδα του διεθνούς κι εγχώριου Τύπου φιγουράριζαν τα ρεπορτάζ και οι φωτογραφίες από το χακάρισμα των Ισραηλινών σε κάμερες κυκλοφορίας της Τεχεράνης, με στόχο τον Ιρανό θρησκευτικό ηγέτη και την ομάδα των υψλόβαθμων αξιωματούχων της χώρας.

Νέα έρευνα αποκαλύπτει, όμως, ότι και οι Ιρανοί έχουν αναπτύξει τέτοιες τακτικές κυβερνοπολέμου, με αντίστοιχους στόχους, δηλαδή κάμερες σε κεντρικά σημεία πόλεων και υποδομών. Η ίδια έρευνα δείχνει, μάλιστα, ότι στόχος έγινε και η Κύπρος και μάλιστα τις κρίσιμες ώρες της επίθεσης με drone στη βάση του Ακρωτηρίου.

Το χακάρισμα των Ιρανών

Όπως επισημαίνεται στην Έκθεση Κυβερνοασφάλειας 2026 της Check Point , οι κυβερνοεπιχειρήσεις έχουν γίνει ολοένα και περισσότερο ένα επιπλέον εργαλείο σε διακρατικές συγκρούσεις, που χρησιμοποιείται τόσο για την υποστήριξη στρατιωτικών επιχειρήσεων όσο και για την ενεργοποίηση της συνεχιζόμενης αξιολόγησης ζημιών από τη μάχη (BDA). Κατά τη διάρκεια της 12ήμερης σύγκρουσης μεταξύ Ισραήλ και Ιράν τον Ιούνιο του 2025, η παραβίαση των καμερών πιθανότατα χρησιμοποιήθηκε για την υποστήριξη των προσπαθειών BDA ή/και διόρθωσης στόχων.

Συγκεκριμένα, η Check Point Research έχει παρατηρήσει εντατικοποιημένη στόχευση καμερών από τις πρώτες ώρες των εχθροπραξιών, συμπεριλαμβανομένης μιας απότομης αύξησης των προσπαθειών εκμετάλλευσης καμερών IP όχι μόνο στο Ισραήλ αλλά και σε όλες τις χώρες του Κόλπου: συγκεκριμένα στα ΗΑΕ, το Κατάρ, το Μπαχρέιν και το Κουβέιτ, καθώς και παρόμοια δραστηριότητα στον Λίβανο και την Κύπρο . Αυτή η δραστηριότητα προήλθε από πολλαπλές υποδομές επίθεσης που αποδίδονται σε διάφορους παράγοντες απειλής που συνδέονται με το Ιράν.

Αξίζει να σημειωθεί ότι εντοπίστηκε επίσης προηγούμενη δραστηριότητα που παρουσίαζε παρόμοια μοτίβα, με ημερομηνία 14 Ιανουαρίου , η οποία συμπίπτει με την κορύφωση των αντικαθεστωτικών διαμαρτυριών στο Ιράν, μια περίοδο κατά την οποία το Ιράν ανέμενε πιθανή δράση από τις Ηνωμένες Πολιτείες και το Ισραήλ και έκλεισε προσωρινά τον εναέριο χώρο του.

Η υποδομή επίθεσης που παρακολούθησε η Check Point συνδυάζει συγκεκριμένους εμπορικούς κόμβους εξόδου VPN (Mullvad, ProtonVPN, Surfshark, NordVPN) και εικονικούς ιδιωτικούς διακομιστές (VPS) και αξιολογείται ότι χρησιμοποιείται από πολλαπλούς παράγοντες που συνδέονται με το Ιράν. Η δραστηριότητα σάρωσης που παρατηρήθηκε στοχεύει κάμερες όπως η Hikvision και η Dahua και ευθυγραμμίζεται με τις προσπάθειες εντοπισμού έκθεσης σε ευπάθειες, όπως η μη εξουσιοδοτημένη απομακρυσμένη εκτέλεσης κώδικα.

Η έρευνα με απλά λόγια

Με τη βοήθεια της Τεχνητής Νοημοσύνης, το economistas φωτίζει τις πτυχές της έρευνας. Επί της ουσίας, η έρευνα της Check Point Software Technologies δείχνει κάτι σχετικά νέο στον τρόπο που γίνεται ο πόλεμος σήμερα: χρησιμοποιούνται χακαρισμένες κάμερες ασφαλείας για να βοηθούν πραγματικές στρατιωτικές επιθέσεις. Παρακάτω είναι τα ευρήματα με απλά λόγια:

Προσπάθησαν να χακάρουν πολλές κάμερες ασφαλείας
Οι ερευνητές είδαν πολλές απόπειρες πρόσβασης σε IP κάμερες που είναι συνδεδεμένες στο internet. Δηλαδή κάμερες που έχουν:

  • σπίτια
  • επιχειρήσεις
  • δρόμοι
  • λιμάνια
  • βιομηχανίες

και μπορούν να τις δεις από απόσταση μέσω internet.

Γιατί θέλουν πρόσβαση στις κάμερες

Δεν θέλουν τις κάμερες για κλοπή δεδομένων. Τις θέλουν για να βλέπουν τι συμβαίνει στο έδαφος. Αν χακάρουν μια κάμερα μπορούν:

  • να βλέπουν έναν στόχο
  • ένα κτίριο, λιμάνι ή στρατιωτική εγκατάσταση
  • να βλέπουν δρόμους και κινήσεις
  • να βλέπουν τι έγινε μετά από μια επίθεση

Οι κάμερες μπορούν να βοηθήσουν επιθέσεις

Αν μια κάμερα βλέπει έναν στόχο, μπορεί να χρησιμοποιηθεί για:

  • αναγνώριση στόχου πριν την επίθεση
  • να δουν αν πέτυχε ο πύραυλος
  • να διορθώσουν το επόμενο χτύπημα

Δηλαδή η κάμερα λειτουργεί σαν δωρεάν σύστημα παρακολούθησης πεδίου μάχης.

Στοχεύουν συγκεκριμένες μάρκες

Οι περισσότερες επιθέσεις αφορούσαν κάμερες από δύο μεγάλους κατασκευαστές:

  • Hikvision
  • Dahua Technology

Αυτές είναι πολύ διαδεδομένες παγκοσμίως και πολλές έχουν παλιά κενά ασφαλείας.

Πώς μπαίνουν μέσα

Οι hackers εκμεταλλεύονται κυρίως:

  • παλιά firmware
  • γνωστά κενά ασφαλείας
  • default passwords (π.χ. admin / admin)
  • κάμερες που είναι εκτεθειμένες στο internet

Δηλαδή δεν χρειάζεται πολύ εξελιγμένο hacking.

Το βασικό μήνυμα της έρευνας:

Ακόμα και μια απλή κάμερα ασφαλείας μπορεί να γίνει στρατιωτικό εργαλείο χωρίς να το ξέρει ο ιδιοκτήτης της.

ΣΧΕΤΙΚΑ