Според Amazon Integrated Security, все по-често се наблюдава как киберпрестъпници и държавни колективи използват цифрови атаки за подпомагане на реални военни операции, явление, което компанията нарича cyber-enabled kinetic targeting или „кинетично кибер-таргетиране“.
„Това не са просто кибератаки, които случайно причиняват физически щети. Те са координирани кампании, в които цифровите операции са специално предназначени да подкрепят военни цели“, заяви Си Джей Моузес, CISO на Amazon Integrated Security.
Този подход размива традиционните граници между киберсигурност и физическа защита, изисквайки нова категория война, която съчетава цифрови разузнавателни действия с кинетични удари.
Пример: Imperial Kitten и атаки срещу морски съдове
Amazon отбелязва, че хакерската група Imperial Kitten (Tortoiseshell), свързана с Иранската революционна гвардия (IRGC), е извършвала цифрово разузнаване между декември 2021 и януари 2024 г..
Целта е била достъп до критична морска инфраструктура чрез платформи като Automatic Identification System (AIS) и камери за видеонаблюдение на кораби.
-
На 27 януари 2024 г. групата е извършила таргетирани търсения за AIS данни на конкретен кораб.
-
Дни по-късно, същият кораб е бил мишена на неуспешен ракетен удар, извършен от ирански подкрепяни хути бойци, участващи в атаките срещу търговски кораби в Червено море.
„Този случай демонстрира как кибероперации могат да предоставят точна информация, необходима за целенасочени физически удари срещу морска инфраструктура – ключов компонент на глобалната търговия и военната логистика“, допълва Моузес.
Пример: MuddyWater и разузнаване в реално време
Друг анализ включва групата MuddyWater, свързана с Министерството на разузнаването и сигурността на Иран (MOIS), която:
-
През май 2025 г. е установила инфраструктура за кибероперации,
-
През юни 2025 г. е използвала сървър, за да получи достъп до живи CCTV потоци от Йерусалим, с цел събиране на разузнавателна информация за потенциални цели.
На 23 юни 2025 г., когато Иран е извършил масирани ракетни удари, Израелският национален кибердиректорат съобщава, че иранските хакери се опитвали да се свържат с камери, за да определят какво се е случило и къде са ударите, с цел подобряване на точността.
Тактика и скриване на следите
За да извършат тези многостепенни операции, атакуващите:
-
Използват анонимизиращи VPN услуги, за да скрият истинския си произход
-
Комбинират цифрово разузнаване с физически действия, увеличавайки ефекта на атаките
„Държавните групи осъзнават ефекта на умножаване на силата чрез комбиниране на цифрово разузнаване с физически атаки. Това е фундаментална еволюция на войната, където традиционните граници между кибер и кинетични операции се размиват“, коментира Amazon.









