日韩中文字幕在线一区二区三区,亚洲热视频在线观看,久久精品午夜一区二区福利,精品一区二区三区在线观看l,麻花传媒剧电影,亚洲香蕉伊综合在人在线,免费av一区二区三区在线,亚洲成在线人视频观看
          首頁 500強 活動 榜單 商業 科技 商潮 專題 品牌中心
          雜志訂閱

          伊朗的網絡報復威脅美國企業,前NSA專家發出警告

          Amanda Gerut
          2026-03-03

          美國企業領導者必須為持續的不確定性做好準備。

          文本設置
          小號
          默認
          大號
          Plus(0條)

          一名頭戴面紗的伊朗女子手持手機,屏幕上顯示的是伊朗最高領袖阿亞圖拉·阿里·哈梅內伊的肖像。圖片來源:Photo by Morteza Nikoubazl/NurPhoto via Getty Images

          2月28日上午德黑蘭遭襲之際,數百萬伊朗民眾的手機突然收到一條奇怪的推送通知。下載量超過500萬次的祈禱應用程序BadeSaba Calendar遭到黑客入侵。根據網絡情報公司Flashpoint的評估,該應用程序發布了“援軍已到!”的提醒,并呼吁組建“人民軍隊”來保衛“伊朗兄弟”。3月1日,該應用程序又向伊斯蘭革命衛隊(Islamic Revolutionary Guard)的普通成員發送了“投降指令”,并向示威者提供了安全集結地點。

          隨后,政權擁護者迅速展開反擊。

          Flashpoint指出,3月1日隨后發生了名為伊朗“偉大史詩”(Great Epic)的網絡行動,這是迄今為止“最為激進”的一次攻擊。該行動由名為“網絡伊斯蘭抵抗”(Cyber Islamic Resistance)的頻道統籌,屬于一個松散協作的網絡行動組織。在該組織的框架下,多名網絡攻擊者曾經關閉約旦的加油站系統,對美國及以色列的軍事供應商發起攻擊,破壞數據,并效仿BadeSaba被黑事件發起心理戰。

          Flashpoint在最新通報中指出,未來48小時很可能出現“極度動蕩”時期,屆時黑客行動主義者及其代理組織將“率先升級行動,填補德黑蘭中央指揮體系留下的權力真空”。Flashpoint威脅情報團隊負責人、前美國國家安全局(NSA)專家凱瑟琳·雷恩斯表示,這些行動者據稱正在利用Telegram和Reddit作為協調平臺,發布所謂攻擊截圖以示“戰果”,但相關信息的真實性往往需要數周甚至數月時間才能核實。

          BadeSaba被黑事件為伊朗代理組織提供了一種可“反向應用”的操作范本,以類似手法對付西方企業及其他目標。雷恩斯指出,由于2月28日的打擊行動幾乎瓦解了伊朗的最高領導層,原本統籌德黑蘭網絡行動的指揮體系基本不復存在。

          她告訴《財富》雜志:“伊朗領導層的權力真空,很可能導致更不可預測、更加分散的代理攻擊。”

          在實際操作層面,這意味著立場一致的黑客行動主義者和代理組織可能自行決定攻擊目標,而無需獲得中央授權。雷恩斯稱,如果某個激進團體為了“表達立場”而決定攻擊一家中型物流企業,其風險就將外溢到德黑蘭、華盛頓或紐約以外的地區。

          她警告道:“主動權掌握在Telegram群組里19歲黑客的手中,幾乎沒有任何監督或指揮。”

          因此,人工智能安全公司Andesite聯合創始人及首席執行官、前美國中央情報局(CIA)精銳“特別行動中心”(Special Activities Center)負責人布萊恩·卡博表示,美國企業領導者必須為持續的不確定性做好準備。他指出,多年來,伊朗無論作為政府還是作為抵抗力量,都展現出極強的韌性。鑒于伊朗正在轟炸鄰國,人們應當預期,伊朗除了動用導彈與遍布全球的武裝代理力量之外,還將繼續釋放其強大的網絡攻擊能力。

          曾經擔任兩任美國中央情報局局長幕僚長的卡博說:“激進且富有創造性的抵抗,早已融入伊朗安全體系以及整個伊斯蘭共和國的精神內核。對于企業領導者以及那些負責保護企業的高層決策者而言,他們必須做好長期應對這種局面的準備,并意識到沖突可能朝著不同方向演變,局勢隨時可能發生轉折。”

          卡博認為,美國與以色列的打擊削弱了伊朗的常規軍事能力,這反倒讓網絡攻擊變成了伊朗手中更有吸引力的一張牌。這種手段部署成本低、難以溯源,卻能以相對有限的投入制造巨大的心理與運營層面的沖擊。例如,伊朗已經證明其能夠模仿并升級由俄羅斯首創的一些網絡攻擊方式。

          卡博表示:“伊朗伊斯蘭共和國向來對其安全體系內的網絡能力引以為傲。”這種自豪感不太可能因為高層領導遇襲身亡而消失,反而可能隨著選擇減少而得到進一步強化。

          雷恩斯則指出,大多數企業的安全預案尚未準備好應對類似BadeSaba黑客事件。該事件在打擊行動剛開始之際,向數百萬名使用該應用程序記錄每日宗教日程的伊朗穆斯林推送通知。

          她解釋道:“企業其實并未準備好應對我所說的‘虛無主義的心理戰’。這種攻擊的真正目標是員工的心理狀態與信任感。”她認為這種行動與旨在竊取數據或癱瘓系統的傳統網絡攻擊有所區別。

          這種攻擊在企業層面可能表現為:海灣地區的員工突然收到看似緊急的信息,可能是模仿其區域負責人或首席執行官的深度偽造語音,或是假借公司名義發布的撤離通知。然而,在當地新聞停擺、互聯網連接極其有限的情況下,人們幾乎沒有能力核實這些信息的真偽。

          雷恩斯指出,很少有企業制定預案,以應對事件發生后數小時內員工面臨的現實處境;同時,風險建模往往基于國家行為與假定的“紅線”,假設各方會避免全面戰爭。

          她預測,對于本周即將召開會議的董事會與高管層而言,安全負責人必須回答的關鍵問題是,業務系統在離線狀態下最長能持續多久,以免影響到企業營收與聲譽。

          她表示:“我們關注的已經不再是攔截率,而是更關心恢復時間。”

          卡博稱,如果他本周參加董事會會議,他迫切想要知道,基于當前的伊朗局勢,企業是否處于更高風險之中?如果答案是肯定的,他就會進一步追問已經采取哪些措施減緩風險;如果答案是否定的,他將會提出更多問題。

          他指出,管理層應當了解企業已經采取哪些措施來確保業務不受威脅,弄清楚企業如何與合作伙伴及其他方合作共享如何檢測攻擊,以及在此過程中如何利用人工智能技術。

          卡博重申,這并非一場短期內即可化解的危機,其衍生的網絡風險也不會立即消散。

          卡博說:“這場沖突可能出現諸多轉折,并朝著多個方向演變。我認為這不是可以在幾天內就圓滿解決的問題。這就要求我們持續保持警惕,加強網絡防御、保護實體以及其他各類資產的安全。”(財富中文網)

          譯者:劉進龍

          2月28日上午德黑蘭遭襲之際,數百萬伊朗民眾的手機突然收到一條奇怪的推送通知。下載量超過500萬次的祈禱應用程序BadeSaba Calendar遭到黑客入侵。根據網絡情報公司Flashpoint的評估,該應用程序發布了“援軍已到!”的提醒,并呼吁組建“人民軍隊”來保衛“伊朗兄弟”。3月1日,該應用程序又向伊斯蘭革命衛隊(Islamic Revolutionary Guard)的普通成員發送了“投降指令”,并向示威者提供了安全集結地點。

          隨后,政權擁護者迅速展開反擊。

          Flashpoint指出,3月1日隨后發生了名為伊朗“偉大史詩”(Great Epic)的網絡行動,這是迄今為止“最為激進”的一次攻擊。該行動由名為“網絡伊斯蘭抵抗”(Cyber Islamic Resistance)的頻道統籌,屬于一個松散協作的網絡行動組織。在該組織的框架下,多名網絡攻擊者曾經關閉約旦的加油站系統,對美國及以色列的軍事供應商發起攻擊,破壞數據,并效仿BadeSaba被黑事件發起心理戰。

          Flashpoint在最新通報中指出,未來48小時很可能出現“極度動蕩”時期,屆時黑客行動主義者及其代理組織將“率先升級行動,填補德黑蘭中央指揮體系留下的權力真空”。Flashpoint威脅情報團隊負責人、前美國國家安全局(NSA)專家凱瑟琳·雷恩斯表示,這些行動者據稱正在利用Telegram和Reddit作為協調平臺,發布所謂攻擊截圖以示“戰果”,但相關信息的真實性往往需要數周甚至數月時間才能核實。

          BadeSaba被黑事件為伊朗代理組織提供了一種可“反向應用”的操作范本,以類似手法對付西方企業及其他目標。雷恩斯指出,由于2月28日的打擊行動幾乎瓦解了伊朗的最高領導層,原本統籌德黑蘭網絡行動的指揮體系基本不復存在。

          她告訴《財富》雜志:“伊朗領導層的權力真空,很可能導致更不可預測、更加分散的代理攻擊。”

          在實際操作層面,這意味著立場一致的黑客行動主義者和代理組織可能自行決定攻擊目標,而無需獲得中央授權。雷恩斯稱,如果某個激進團體為了“表達立場”而決定攻擊一家中型物流企業,其風險就將外溢到德黑蘭、華盛頓或紐約以外的地區。

          她警告道:“主動權掌握在Telegram群組里19歲黑客的手中,幾乎沒有任何監督或指揮。”

          因此,人工智能安全公司Andesite聯合創始人及首席執行官、前美國中央情報局(CIA)精銳“特別行動中心”(Special Activities Center)負責人布萊恩·卡博表示,美國企業領導者必須為持續的不確定性做好準備。他指出,多年來,伊朗無論作為政府還是作為抵抗力量,都展現出極強的韌性。鑒于伊朗正在轟炸鄰國,人們應當預期,伊朗除了動用導彈與遍布全球的武裝代理力量之外,還將繼續釋放其強大的網絡攻擊能力。

          曾經擔任兩任美國中央情報局局長幕僚長的卡博說:“激進且富有創造性的抵抗,早已融入伊朗安全體系以及整個伊斯蘭共和國的精神內核。對于企業領導者以及那些負責保護企業的高層決策者而言,他們必須做好長期應對這種局面的準備,并意識到沖突可能朝著不同方向演變,局勢隨時可能發生轉折。”

          卡博認為,美國與以色列的打擊削弱了伊朗的常規軍事能力,這反倒讓網絡攻擊變成了伊朗手中更有吸引力的一張牌。這種手段部署成本低、難以溯源,卻能以相對有限的投入制造巨大的心理與運營層面的沖擊。例如,伊朗已經證明其能夠模仿并升級由俄羅斯首創的一些網絡攻擊方式。

          卡博表示:“伊朗伊斯蘭共和國向來對其安全體系內的網絡能力引以為傲。”這種自豪感不太可能因為高層領導遇襲身亡而消失,反而可能隨著選擇減少而得到進一步強化。

          雷恩斯則指出,大多數企業的安全預案尚未準備好應對類似BadeSaba黑客事件。該事件在打擊行動剛開始之際,向數百萬名使用該應用程序記錄每日宗教日程的伊朗穆斯林推送通知。

          她解釋道:“企業其實并未準備好應對我所說的‘虛無主義的心理戰’。這種攻擊的真正目標是員工的心理狀態與信任感。”她認為這種行動與旨在竊取數據或癱瘓系統的傳統網絡攻擊有所區別。

          這種攻擊在企業層面可能表現為:海灣地區的員工突然收到看似緊急的信息,可能是模仿其區域負責人或首席執行官的深度偽造語音,或是假借公司名義發布的撤離通知。然而,在當地新聞停擺、互聯網連接極其有限的情況下,人們幾乎沒有能力核實這些信息的真偽。

          雷恩斯指出,很少有企業制定預案,以應對事件發生后數小時內員工面臨的現實處境;同時,風險建模往往基于國家行為與假定的“紅線”,假設各方會避免全面戰爭。

          她預測,對于本周即將召開會議的董事會與高管層而言,安全負責人必須回答的關鍵問題是,業務系統在離線狀態下最長能持續多久,以免影響到企業營收與聲譽。

          她表示:“我們關注的已經不再是攔截率,而是更關心恢復時間。”

          卡博稱,如果他本周參加董事會會議,他迫切想要知道,基于當前的伊朗局勢,企業是否處于更高風險之中?如果答案是肯定的,他就會進一步追問已經采取哪些措施減緩風險;如果答案是否定的,他將會提出更多問題。

          他指出,管理層應當了解企業已經采取哪些措施來確保業務不受威脅,弄清楚企業如何與合作伙伴及其他方合作共享如何檢測攻擊,以及在此過程中如何利用人工智能技術。

          卡博重申,這并非一場短期內即可化解的危機,其衍生的網絡風險也不會立即消散。

          卡博說:“這場沖突可能出現諸多轉折,并朝著多個方向演變。我認為這不是可以在幾天內就圓滿解決的問題。這就要求我們持續保持警惕,加強網絡防御、保護實體以及其他各類資產的安全。”(財富中文網)

          譯者:劉進龍

          As strikes hit Tehran on February 28 morning, millions of Iranians got a strange push notification on their phones. The BadeSaba Calendar prayer app, which has more than 5 million downloads, had been compromised, and the app issued alerts saying, “Help has arrived!” and called for a “People’s Army” to defend their “Iranian brothers,” according to an assessment from cyber intel firm Flashpoint. On March 1, the app sent with surrender instructions for rank-and-file members of the Islamic Revolutionary Guard and safe locations for protesters to gather.

          Then regime loyalists quickly struck back.

          According to Flashpoint, what followed on March 1 was the “most aggressive” use so far of what’s known as Iran’s “Great Epic” cyber campaign, which is a loosely coordinated group of cyber operatives under a channel called the “Cyber Islamic Resistance.” Under the group’s umbrella, various cyber attackers have shut down gas stations in Jordan, and led attacks against U.S. and Israeli military providers to destroy data as well as conduct psychological operations mimicking the BadeSaba hack.

          The next 48 hours are likely to be a period of “extreme volatility” where hacktivists and proxies “take the lead in escalation to fill the vacuum left by Tehran’s central command,” Flashpoint noted in an update. These actors are allegedly using Telegram and Reddit as a coordination hub, posting screenshots of alleged attacks as proof, although it takes weeks and sometimes months to verify accuracy, said Kathryn Raines, a former NSA expert who is now a threat intel team lead at Flashpoint.

          The BadeSaba hack demonstrates the template that Iranian proxy groups could now try to deploy in reverse against Western companies and others. Plus, with Iranian leadership effectively decimated by February 28’s strikes, the command structure that oversaw Tehran’s cyber operations is essentially gone, said Raines.

          “The Iranian leadership vacuum is likely going to lead to more unpredictable, decentralized proxy attacks,” she told Fortune.

          In practice, that means aligned hacktivists and proxy groups are making their own targeting decisions, without approval from central authorities. So if a highly aggressive group decides to hit a mid-sized logistics firm because to make a statement, the risk cascades beyond Tehran, Washington, D.C., or New York, said Raines.

          “It’s in the hands of a 19-year-old hacker in a Telegram room with really no oversight or direction,” she warned.

          Accordingly, U.S. business leaders need to be prepared for continued uncertainty, said Brian Carbaugh, co-founder and CEO of AI-based security firm Andesite and former director of the CIA’s elite Special Activities Center (SAC). Iranians have consistently shown over the years that they are incredibly resilient as a government and resistance force. And given that the regime is bombarding its neighbors, people should expect Iran to continue unleashing their formidable offensive cyber capabilities in addition to other aspects of national power like their missiles and armed proxies around the world, he said.

          “Aggressive and creative resistance is baked into the ethos of the Iranian security apparatus and across the Islamic Republic of Iran,” said Carbaugh, who previously served as chief of staff to two CIA directors. “For business leaders and those protecting businesses and making decisions at a very high level, they need to be prepared for this to continue on for some time and for the conflict to take a number of different courses of direction and swerve around the road.”

          As U.S. and Israeli attacks degrade Iran’s conventional military capabilities, cyber attacks appear more attractive, said Carbaugh. It’s low-cost to deploy, difficult to attribute, and extremely capable of creating outsized psychological and operational disruption relative to the investment required. Iran has shown that it is capable of emulating and building on cyber attack methods first shown by Russia, for example.

          “The Islamic Republic has always had great pride in cyber capabilities within the security services,” said Carbaugh. That pride isn’t likely to evaporate with the loss of senior leadership, and may intensify as other options narrow.

          According to Raines, most corporate security plans aren’t ready for attacks like the BadeSaba hack, which pushed a notification to potentially millions of Muslims in Iran who use the app to track daily religious schedules at the moment the strikes were starting.

          “Companies aren’t really prepared for what I’ll call nihilistic psychological operations that are really meant to target the mental state and trust of their workforce,” she explained, contrasting them with attacks designed to steal data and disable systems.

          It could manifest in businesses like this: Staff in the Gulf region start getting what appear to be urgent messages, perhaps deepfake audio attributed to their regional leader or CEO, or communications purportedly from the company on evacuations. But with local news offline and scant internet service, people will have very little ability to fact check anything.

          Few companies have plans in place for what employees’ reality will be in the hours that follow, while risk modeling is often based on state behavior and assumed “red lines” that prevent total war, Raines noted.

          For boards and C-suites convening this upcoming week, key questions for security leaders will have to do with the maximum amount of time business functions can be offline before it hits revenue and reputation, she predicted.

          “We’re less interested in the block rate, and more interested in recovery time,” said Raines.

          Carbaugh said if he were on a board call this week, he would want to know if the business was at an elevated level of risk based on what’s happening in Iran. If the answer is yes, he would want to know what’s being done to mitigate. If the answer is no, he would ask even more questions.

          Leaders should find out what steps have been taken to ensure businesses aren’t at risk, figure out how companies have engaged with partners and others to find out how they’re detecting attacks, and how AI is currently being used in doing so, Carbaugh said.

          He reiterated that this isn’t a crisis with a near-term resolution, and it translates into cyber risk that won’t immediately dissipate.

          “This conflict could take many twists and turns and move in a lot of different directions,” said Carbaugh. “I don’t think this is going to be one we’re going to tidily wrap up and move on from in a few days. This will require constant vigilance and protection of our cyber networks, physical security, and all other assets.”

          財富中文網所刊載內容之知識產權為財富媒體知識產權有限公司及/或相關權利人專屬所有或持有。未經許可,禁止進行轉載、摘編、復制及建立鏡像等任何使用。
          0條Plus
          精彩評論
          評論

          撰寫或查看更多評論

          請打開財富Plus APP

          前往打開