Les médias israéliens ont rapporté que des pirates informatiques iraniens ont réussi à pénétrer dans plus de 30 entreprises israéliennes, travaillant dans divers domaines.
Selon le site web du journal israélien Yedioth Ahronoth, se référant à une étude publiée ce lundi 11 septembre par la société de sécurité de l’information EST, basée en Slovaquie, 32 entreprises israéliennes ont été piratées. Dont une au Brésil et une autre aux Emirats.
Les noms des entreprises n’ont pas été révélés par l’étude qui précise qu’elles couvrent plusieurs domaines : assurances, médecine, industrie, communications, information, technologie, vente au détail, automobile, droit, services financiers, architecture et génie civil.
La société a également expliqué que le groupe qui a été identifié dans l’étude « comme étant à l’origine de la cyber-attaque s’appelle Ballistic Bobcat » et qu’il est connu sous plusieurs autres noms.
Elle a déclaré que son objectif principal est le cyber espionnage, soulignant qu' »il n’est pas exclu que cela fonctionne à d’autres niveaux comme le vol de données ou les attaques en échange de rançons ».
De même, la société de sécurité a souligné dans son étude l’importance de noter que les groupes de cyberattaques iraniens « travaillent régulièrement contre des cibles israéliennes », notant qu’un groupe qui réussit à pénétrer dans les ordinateurs en « Israël » « peut bénéficier de l’opération sur le plan politique. »
Selon le Yedioth Ahronoth, les activités des groupes de hackers iraniens ont été détectées à plusieurs reprises en menant des attaques contre des cibles israéliennes, citant plusieurs incidents, « comme la fermeture de l’hôpital Hillel Yaffe, ou la pénétration des réseaux des entreprises de sécurité et des municipalités, voire des bâtiments, ainsi que les Infrastructures et les entreprises gouvernementales.
Dans son rapport, le journal israélien a souligné que dans certains cas, le but en est de collecter des renseignements, et dans d’autres cas, de « gêner ou de stopper une activité », ou de préparer l’infrastructure pour une utilisation future, soulignant qu’il n’est pas clair à ce stade si l’attaque qui vient d’être détectée a réussi à atteindre ses objectifs et si elle a réussi à pénétrer d’autres cibles.
Source: Média