Waktu mereka lari dari serangan misil Iran, beberapa orang Israel yang punya ponsel Android dapat pesan yang kasih link untuk info waktu nyata tentang tempat perlindungan bom. Tapi, bukan aplikasi bantuan, link itu malah unduh spyware yang kasih akses ke peretas untuk kamera, lokasi, dan semua data di ponsel.
Operasi ini, yang dikaitkan ke Iran, tunjukin koordinasi yang canggih dan cuma taktik terbaru dalam konflik cyber yang adu AS dan Israel melawan Iran dan perwakilan digitalnya. Saat Iran dan pendukungnya coba gunakan kemampuan cyber mereka untuk ganti rugi kelemahan militer, mereka tunjukin bagaimana disinformasi, kecerdasan buatan, dan peretasan sekarang jadi bagian dalam perang modern.
Pesan teks palsu yang baru diterima terlihat waktunya berbarengan dengan serangan misil, ini nunjukin kombinasi baru dari serangan digital dan fisik, kata Gil Messing, kepala staf di Check Point Research, perusahaan keamanan cyber yang punya kantor di Israel dan AS.
“Ini dikirim ke orang-orang saat mereka lari ke tempat perlindungan untuk bela diri,” kata Messing. “Fakta bahwa ini disinkronkan dan di menit yang sama… adalah yang pertama kali.”
Pertarungan digital kemungkinan akan tetap berlanjut meskipun gencatan senjata dicapai, kata para ahli, karena ini jauh lebih mudah dan murah daripada konflik biasa dan karena ini dirancang bukan untuk bunuh atau taklukkan, tapi untuk memata-matai, mencuri, dan menakut-nakuti.
Kelompok yang terkait Iran beralih ke serangan cyber yang banyak jumlahnya, tapi dampaknya rendah
Meskipun jumlahnya banyak, kebanyakan serangan cyber yang dikaitkan dengan perang ini relatif kecil dalam hal kerusakan ke jaringan ekonomi atau militer. Tapi ini buat banyak perusahaan AS dan Israel dalam posisi bertahan, memaksa mereka untuk cepat perbaiki kelemahan keamanan lama.
Penyelidik di perusahaan keamanan DigiCert yang berbasis di Utah telah lacak hampir 5.800 serangan cyber sejauh ini yang dilakukan oleh hampir 50 kelompok berbeda yang terkait Iran. Meskipun kebanyakan serangan menarget perusahaan AS atau Israel, DigiCert juga temukan serangan ke jaringan di Bahrain, Kuwait, Qatar, dan negara lain di wilayah itu.
Banyak dari serangan itu mudah digagalkan oleh tindakan pencegahan keamanan cyber terbaru. Tapi mereka bisa sebabkan kerusakan serius pada organisasi dengan keamanan yang ketinggalan zaman dan buat tuntutan pada sumber daya bahkan saat tidak berhasil.
Lalu ada dampak psikologis pada perusahaan yang mungkin bisnis dengan militer.
“Ada banyak lebih serangan yang terjadi yang tidak dilaporkan,” kata Michael Smith, kepala teknisi lapangan di DigiCert.
Kelompok peretas pro-Iran klaim tanggung jawab hari Jumat untuk menyusup ke akun Direktur FBI Kash Patel, posting foto-foto dia yang terlihat sudah lama, bersama resume kerja dan dokumen pribadi lain. Banyak dari catatan itu terlihat lebih dari satu dekade umurnya.
Ini mirip dengan banyak serangan cyber yang dikaitkan dengan peretas pro-Iran: mencolok dan dirancang untuk tingkatkan semangat di antara pendukung, sambil rusak kepercayaan lawan tapi tanpa banyak dampak pada upaya perang.
Smith bilang serangan banyak-tapi-dampak-rendah ini adalah “cara untuk kasih tahu orang di negara lain bahwa kamu masih bisa sentuh mereka meskipun mereka di benua berbeda. Itu buat mereka lebih seperti taktik intimidasi.”
Layanan kesehatan dan pusat data jadi sasaran
Iran kemungkinan targetkan titik terlemah dalam keamanan cyber Amerika: rantai pasok yang mendukung ekonomi dan upaya perang, serta infrastruktur penting seperti pelabuhan, stasiun kereta, pabrik air, dan rumah sakit.
Iran juga targetkan pusat data dengan senjata cyber dan konvensional, tunjukin betapa pentingnya pusat data itu untuk ekonomi, komunikasi, dan keamanan informasi militer.
Bulan ini, peretas yang dukung Iran klaim tanggung jawab untuk retas Stryker, perusahaan teknologi medis yang berbasis di Michigan. Kelompok yang dikenal sebagai Handala klaim serangan itu sebagai balasan untuk serangan AS yang diduga bunuh anak sekolah Iran.
Peneliti keamanan cyber di Halcyon baru saja publikasi temuan dari serangan cyber lain yang targetkan perusahaan layanan kesehatan. Halcyon tidak ungkap nama perusahaannya tapi bilang peretas gunakan alat yang pihak berwenang AS telah kaitkan dengan Iran untuk instal ransomware perusak yang tutup perusahaan itu dari jaringannya sendiri.
Peretas itu tidak pernah minta tebusan, ini tunjukin mereka termotivasi oleh kehancuran dan kekacauan, bukan keuntungan.
Bersama dengan serangan pada Stryker, “ini tunjukin fokus yang disengaja pada sektor medis daripada target kesempatan,” kata Cynthia Kaiser, wakil presiden senior di Halcyon. “Saat konflik ini lanjut, kita harus harap target itu akan makin intensif.”
Kecerdasan buatan kasih dorongan
AI bisa dipakai untuk tingkatkan jumlah dan kecepatan serangan cyber serta izinkan peretas untuk otomatiskan banyak prosesnya.
Tapi di disinformasilah AI benar-benar tunjukin dampak korosifnya pada kepercayaan publik. Pendukung kedua belah pihak telah sebar gambar palsu tentang kekejaman atau kemenangan mutlak yang tidak pernah terjadi. Satu gambar deepfake kapal perang AS yang tenggelam sudah dapat lebih dari 100 juta tayangan.
Otoritas di Iran telah batasi akses internet dan usaha untuk bentuk pandangan yang diterima orang Iran tentang perang dengan propaganda dan disinformasi. Media milik negara Iran, contohnya, sudah mulai labeli rekaman asli perang sebagai palsu, kadang ganti dengan gambar mereka sendiri yang sudah direkayasa, menurut penelitian di NewsGuard, perusahaan AS yang lacak disinformasi.
Kekhawatiran yang meningkat tentang risiko yang ditimbulkan oleh AI dan peretasan mendorong Departemen Luar Negeri untuk buka Biro Ancaman Baru tahun lalu yang fokus pada teknologi baru dan bagaimana mereka bisa digunakan melawan AS. Ini gabung dengan usaha serupa yang sudah berjalan di agensi termasuk Badan Keamanan Siber dan Infrastruktur serta Badan Keamanan Nasional.
AI juga main peran dalam pertahanan melawan serangan cyber dengan mengotomatisasi dan percepat pekerjaan, Direktur Intelijen Nasional Tulsi Gabbard baru-baru ini bilang ke Kongres.
Teknologi ini, katanya, “akan makin bentuk operasi cyber dengan kedua operator dan pembela cyber gunakan alat ini untuk tingkatkan kecepatan dan efektivitas mereka,” kata Gabbard.
Meskipun Rusia dan Cina dilihat sebagai ancaman cyber yang lebih besar, Iran tetap luncurkan beberapa operasi yang targetkan orang Amerika. Dalam tahun-tahun baru ini, kelompok yang bekerja untuk Tehran telah susup ke sistem email kampanye Presiden Donald Trump, targetkan pabrik air AS, dan coba bobol jaringan yang dipakai militer dan kontraktor pertahanan. Mereka telah tiru pendemo Amerika online sebagai cara untuk diam-diam dorong protes terhadap Israel.