Israel-Iran Shadow War: Cyberattacks, Sabotage, and Covert Operations7 минут чтения

Кибератака 2021 года на иранскую национальную систему топливных субсидий

В октябре 2021 года сложная кибератака парализовала национальную сеть распределения топлива в Иране, выведя из строя тысячи заправочных станций и обнажив цифровые уязвимости режима в условиях продолжающейся региональной «теневой войны».

Кибератака 2021 года на иранскую национальную систему топливных субсидий

26 октября 2021 года массированная и высококоординированная кибератака была направлена на цифровую инфраструктуру, управляющую иранской национальной системой топливных субсидий. Эта операция фактически парализовала транспортный сектор страны, выведя из строя считыватели смарт-карт, используемые миллионами граждан для покупки субсидированного бензина. В течение дня тысячи автозаправочных станций во всех 31 провинциях Ирана были вынуждены прекратить работу, так как центральные серверы не могли обрабатывать транзакции. Этот инцидент стал одним из самых значительных и публичных сбоев в повседневной жизни Ирана, осуществленных цифровыми средствами за всю историю продолжающегося регионального конфликта.

Сбой произошел в особенно чувствительное для иранского правительства время, совпав с подготовкой к годовщине протестов против цен на топливо 2019 года. Во время тех протестов сотни людей были убиты после того, как режим внезапно поднял цены на бензин, что оставило след глубокого общественного недовольства. Нанеся удар по системе топливных субсидий, атакующие нанесли прямой удар по способности режима поддерживать общественный порядок и экономическую стабильность. Психологический эффект последовал незамедлительно: на заправках образовались длинные очереди, а граждане выражали разочарование по поводу очевидной неспособности правительства защитить собственные критически важные сети.

Исторический контекст и техническая инфраструктура

Иран использует сложную систему «умных топливных карт», предназначенную для управления субсидиями на бензин и предотвращения контрабанды топлива в соседние страны. Каждому владельцу транспортного средства в Иране выдается карта, позволяющая приобретать ежемесячную квоту топлива по цене значительно ниже рыночной. Система опирается на централизованную сеть, которая соединяет тысячи отдельных терминалов на колонках с базами данных Национальной иранской компании по распределению нефтепродуктов. Эта централизованная архитектура, эффективная для управления, создала единую точку отказа, которой кибератака 2021 года смогла воспользоваться с филигранной точностью.

До инцидента 2021 года Иран уже сталкивался с несколькими другими крупными киберсбоями, направленными на его транспортный и промышленный секторы. В июле 2021 года национальная железнодорожная система подверглась аналогичной атаке, которая вызвала массовые задержки и отмены поездов. Аналитики по безопасности отметили, что атаки на железную дорогу и топливную систему имели схожий почерк, включая манипуляцию цифровыми табло для высмеивания иранского руководства. Эти события указывали на долгосрочную кампанию высокопрофессионального противника, направленную на демонстрацию уязвимости иранской цифровой обороны и подрыв доверия общества к государству.

Техническое исполнение атаки на топливную систему включало в себя нечто большее, чем простое удаление данных; оно потребовало глубокого понимания проприетарного иранского программного обеспечения. Атакующим удалось проникнуть на центральные серверы и внедрить вредоносное ПО, которое фактически «заблокировало» связь между колонками и базой данных аутентификации. Такой уровень доступа указывает на то, что злоумышленники, вероятно, находились внутри сети за несколько месяцев до активации полезной нагрузки. Подобная настойчивость является отличительной чертой спонсируемых государством группировок типа «продвинутая устойчивая угроза» (APT), а не независимых хакеров или преступных организаций.

Подробности инцидента в октябре 2021 года

Атака началась утром 26 октября, когда сотрудники заправочных станций в Тегеране сообщили, что на экранах колонок внезапно появились сообщения об ошибках. Вместо стандартных запросов на проведение транзакции клиенты видели сообщение: «Кибератака 64411» или просто «Где топливо?». Номер 64411 имел символическое значение, так как это общеизвестный номер телефона офиса Верховного лидера Ирана аятоллы Али Хаменеи. Эта деталь была явно направлена на то, чтобы перенаправить общественный гнев с технического сбоя на высшие эшелоны иранской власти.

В течение дня Министерство нефти было вынуждено признать, что вся распределительная сеть была скомпрометирована иностранным субъектом. Чтобы смягчить кризис, правительство в итоге поручило заправочным станциям отключить колонки от национальной сети и продавать топливо по несубсидированным тарифам. Эта экстренная мера вызвала еще большую путаницу, так как многие граждане не могли позволить себе более высокие цены, что привело к мелким стычкам и локальным беспорядкам на различных станциях. Согласно сообщениям New York Times, атака стала четким сигналом об уязвимости режима перед изощренным цифровым саботажем.

Процесс восстановления шел медленно: правительство поначалу заявляло, что система будет восстановлена в течение нескольких часов, но сбой продлился несколько дней. Группы техников пришлось направлять на отдельные станции для ручного сброса программного обеспечения колонок — трудоемкий процесс, подчеркнувший отсутствие надежного плана аварийного восстановления. Во время «блэкаута» государственные СМИ пытались преуменьшить серьезность ситуации, списывая задержки на технические «глюки», а не на катастрофический провал в системе безопасности. Эта дезинформация еще больше усилила скептицизм общества и слухи в социальных сетях, таких как Telegram и Twitter.

Атрибуция и группировка «Хищный воробей»

Группировка, называющая себя «Хищный воробей» (или Gonjeshke Darande на персидском языке), в конечном итоге взяла на себя ответственность за кибератаку на топливную систему. Ранее эта группа брала на себя ответственность за атаку на железную дорогу, а позже заявила о причастности к разрушительной атаке на крупный иранский сталелитейный завод в 2022 году. В своих публичных заявлениях группа утверждала, что их операции являются ответом на «провокации Исламской Республики» в регионе. Они заявляли, что стараются избегать человеческих жертв, особо отмечая, что планировали свои атаки так, чтобы минимизировать физическую опасность для гражданского населения.

Сотрудники разведки и эксперты по кибербезопасности широко предполагают, что «Хищный воробей» является прикрытием для сложного государственного субъекта, причем многие указывают на Израиль или коалицию под руководством Запада. Высокий уровень технической экспертизы, необходимый для манипулирования специализированными промышленными системами управления, как правило, недоступен негосударственным субъектам. Израиль исторически придерживается политики неопределенности в отношении таких операций, не подтверждая и не опровергая свою причастность к конкретным киберинцидентам внутри Ирана. Тем не менее, атака вписывается в общую картину «теневой войны» между Иерусалимом и Тегераном, характеризующейся тайными ударами по инфраструктуре и персоналу.

Сложность использованного вредоносного ПО предполагала, что атакующие имели доступ к исходному коду иранского программного обеспечения для управления топливом. Это подразумевает масштабную операцию по сбору разведданных, которая, вероятно, предшествовала самой атаке на год или более. Аналитики отметили, что атака не уничтожила оборудование, а скорее нарушила логику работы системы, что позволило со временем восстановить ее, нанеся при этом максимальный краткосрочный хаос. Такой «хирургический» подход к кибервойне призван продемонстрировать доминирование, не переходя к полномасштабному кинетическому конфликту между странами.

Анализ стратегических последствий

С стратегической точки зрения атака на топливную систему продемонстрировала, что линия фронта современной войны сместилась в цифровую сферу. Нацелившись на повседневную жизнь миллионов иранцев, исполнители доказали, что могут обойти традиционную военную оборону для создания немедленного внутреннего давления. Подобные операции служат фактором сдерживания, предупреждая иранское руководство о том, что их агрессивная региональная политика может иметь прямые последствия для их внутренней стабильности. Как отметило издание Times of Israel, операция стала мастерской демонстрацией психологической войны, использовавшей собственную инфраструктуру режима против него самого.

Реакция Ирана на атаку характеризовалась сочетанием мер по модернизации обороны и ответной риторики. После инцидента Тегеран объявил о создании нового «Командования киберобороны» и пообещал отрезать свою критически важную инфраструктуру от глобального интернета. Однако эксперты по-прежнему скептически относятся к тому, что Иран сможет полностью изолировать свою экономику без серьезных задержек в развитии. Атака 2021 года заставила Корпус стражей исламской революции (КСИР) осознать, что их зависимость от цифровых систем для социального контроля также создала огромные уязвимости, которыми их враги готовы воспользоваться.

Более того, атака высветила ограниченность международного права в регулировании поддерживаемых государством киберопераций. Поскольку никакая физическая собственность не была безвозвратно уничтожена и не было человеческих жертв, атака попала в «серую зону», что затруднило обоснование традиционного военного ответа. Эта двусмысленность позволяет таким субъектам, как Израиль и Соединенные Штаты, ослаблять возможности Ирана, не развязывая традиционную войну. Успех саботажа топливной системы, вероятно, способствовал дальнейшим инвестициям в наступательные кибервозможности со стороны стран, стремящихся сдержать иранское влияние некинетическими методами.

Заключение и значение для Израиля

Саботаж топливной системы 2021 года остается вехой в истории кибервойн благодаря своему масштабу и публичности. Он доказал, что хорошо финансируемый и технологически продвинутый противник может парализовать распределение энергии в стране без единого выстрела. Для Израиля подобные операции представляют собой жизненно важный компонент его «Кампании между войнами» (МАБАМ), направленной на ослабление контроля иранского режима над властью и замедление его региональной экспансии. Обнажив хрупкость внутренних систем Исламской Республики, атака послужила укреплению израильского сдерживания и одновременно обеспечила подъем боевого духа тех сил внутри Ирана, которые противостоят режиму.

За годы, прошедшие после атаки, цифровая теневая война только усилилась: обе стороны обмениваются ударами в различных секторах, включая водоснабжение, электроэнергетику и финансы. Инцидент 2021 года служит напоминанием о том, что критическая инфраструктура — это новые высоты в геополитической конкуренции. По мере того как Иран продолжает развивать собственные наступательные киберподразделения, уроки, извлеченные из атаки на топливные субсидии, будут продолжать определять оборонительные и наступательные стратегии Государства Израиль и его союзников. Способность дестабилизировать внутреннюю экономику соперника с точностью и анонимностью стала незаменимым инструментом в современном арсенале демократического Запада.