Atacuri cibernetice ample au vizat Orientul Mijlociu și Europa, pe fondul tensiunilor geopolitice

Un val de atacuri cibernetice de tip DDoS (Distributed Denial of Service) a lovit, la sfârșitul lunii februarie și începutul lui martie 2026, ținte din Orientul Mijlociu și Europa. Grupurile de hackeri, cu agende variate, au vizat în special infrastructura critică și instituțiile guvernamentale, creând întreruperi de servicii și amplificând tensiunile generate de conflictul în desfășurare. Atacurile s-au concentrat în principal pe trei țări: Kuweit, Israel și Iordania. Totodată, atacurile au vizat și sectorul public, sectorul financiar și pe cel de telecomunicații.

Cum au acționat atacatorii

Primul atac DDoS din această serie a fost lansat pe 28 februarie 2026 de Hider Nex, cunoscut și ca „Tunisian Maskers Cyber Force”. Atacul a vizat Bezeq, un important operator de telecomunicații israelian, grupul revendicând atacul ca pe un act de „susținere” în contextul conflictului. Majoritatea atacurilor, peste 100, s-au concentrat în Orientul Mijlociu. Europa a fost, de asemenea, afectată, reprezentând aproximativ 22,8% din activitatea globală. În interiorul regiunii, Kuweit, Israel și Iordania au fost principalele ținte.

Doi actori, Keymous+ și DieNet, au generat aproape 70% din totalul activității în perioada 28 februarie – 2 martie. Adăugând NoName057(16), procentul din revendicări ajunge la 74,6%. Aceste grupuri au acționat ca „multiplicatori” ai tensiunilor geopolitice, folosind atacurile DDoS pentru a crea întreruperi și pentru a transmite mesaje politice. Tactici precum phishing, aplicații false și tentative de colectare de date completează activitățile de hacktivism.

Sectorul public, principala țintă

Aproape 47,8% din organizațiile vizate la nivel global au fost din sectorul public. Finanțele (11,9%) și telecomunicațiile (6,7%) au fost, de asemenea, ținte importante. Atacurile DDoS sunt relativ ușor de lansat, chiar și de actori cu resurse limitate și au un impact imediat. Ele sunt potrivite pentru „operațiuni de imagine”, permițând atacatorilor să demonstreze capacitatea de a perturba servicii și de a genera vulnerabilitate. În plus, campaniile de revendicare sunt uneori însoțite de exagerări, ceea ce face dificilă evaluarea impactului real.

Hider Nex, un grup hacktivist apărut în 2025, este asociat cu o agendă pro-palestiniană. Acesta utilizează tactici precum DDoS, „hack-and-leak” și încercări de amplificare a mesajului geopolitic prin scurgeri de date. Faptul că astfel de grupuri se reactivează în perioade de criză nu este surprinzător. Viteza cu care au apărut revendicările după începerea operațiunilor militare sugerează un nivel ridicat de mobilizare.

Riscuri persistente și măsuri de securitate

Pe lângă atacurile DDoS, rapoartele indică și alte riscuri, cum ar fi campanii de phishing prin SMS, aplicații false și tentative de colectare de date. Publicul devine o țintă indirectă, utilizatorii fiind mai ușor de manipulat să instaleze fișiere suspecte sau să ofere date sensibile. Specialiștii avertizează, de asemenea, asupra riscurilor pentru infrastructura critică și pentru instituțiile din țările aliate. Actorii pot combina atacurile DDoS cu intruziuni mai discrete, cu scopul de spionaj, sabotaj sau acces pe termen lung în rețele. Companiile se confruntă cu o presiune dublă: gestionarea întreruperilor de servicii și verificarea posibilelor tentative de compromitere.

Sute de evenimente de securitate cibernetică au fost raportate în regiune în ultimele săptămâni, indicând o intensificare a activității ostile, ceea ce a determinat guvernele și companiile să-și consolideze măsurile de apărare cibernetică.

Sursa: Playtech.ro