Powiązana z Iranem Handala twierdzi, że przeprowadziła zakrojony na szeroką skalę atak na krytyczną infrastrukturę ZEA

Operacja zagrożeń powiązana z Iranem, znana jako Handala, przyznała się do włamania do trzech głównych agencji rządowych ZEA: Departamentu Sądów Dubaju, Departamentu Gruntów Dubaju oraz Zarządu Dróg i Transportu Dubaju. Według doniesień portalu Security Affairs, grupa twierdzi, że zniszczyła 6 petabajtów danych i wykradła 149 terabajtów wrażliwych informacji w ramach tego, co wydaje się być skoordynowanym uderzeniem w krytyczną infrastrukturę ZEA.

Handala opublikowała swoje oświadczenia na hostowanej w sieci Tor stronie internetowej, przedstawiając atak jako odwet za to, co określiła mianem „jawnej zdrady Osi Oporu" przez przywódców ZEA. Trzy zaatakowane agencje obsługują jedne z najważniejszych funkcji rządowych w Dubaju, obejmując rejestry sądowe, dane dotyczące własności nieruchomości oraz systemy transportowe. Skala domniemanych zniszczeń, jeśli zostanie potwierdzona, byłaby jednym z najbardziej dotkliwych cyberataków wymierzonych w infrastrukturę państw Zatoki Perskiej w ostatniej pamięci.

Warto zaznaczyć, że twierdzenia te nie zostały niezależnie potwierdzone przez władze ZEA ani niezależnych badaczy. Cyberprzestępcy często wyolbrzymiają zakres swoich operacji dla osiągnięcia maksymalnego efektu psychologicznego, a rzeczywisty rozmiar ewentualnych szkód pozostaje niejasny.

Schemat nasilających się ataków

Twierdzenia dotyczące ZEA nie są odosobnionym przypadkiem. Handala prowadzi agresywną kampanię od czasu, gdy konflikt zbrojny USA i Izraela z Iranem nasilił się pod koniec lutego 2026 roku. Wcześniej, w kwietniu, grupa przyznała się do ataków na PSK Wind Technologies, izraelską firmę inżynieryjną działającą w sektorze obrony i krytycznych systemów komunikacyjnych. W marcu twierdziła, że wymazała ponad 200 000 systemów i wykradła blisko 50 TB danych z firmy Stryker, wiodącego amerykańskiego producenta technologii medycznych.

Handala twierdziła również, że oddzielnie uzyskała dostęp do prywatnego konta e-mail dyrektora FBI Kasha Patela — głośne oskarżenie, które, jeśli okaże się prawdziwe, miałoby poważne konsekwencje dla bezpieczeństwa narodowego.

Schemat działania jest tu wyraźny: Handala atakuje podmioty w wielu krajach i sektorach, wykorzystując cyberataki jako przedłużenie konfliktu geopolitycznego. Na liście jej domniemanych celów znalazły się rządy, wykonawcy obrony, firmy technologii medycznych, a teraz instytucje państw Zatoki Perskiej.

Dlaczego wycieki danych rządowych na taką skalę mają znaczenie

Agencje rzekomo zaatakowane w ZEA przechowują rejestry dotykające niemal każdego aspektu życia obywatelskiego. Akta sądowe zawierają wrażliwe informacje prawne, finansowe i osobowe dotyczące osób fizycznych i przedsiębiorstw. Bazy danych departamentu gruntów przechowują historię własności nieruchomości, zapisy transakcji oraz potencjalnie dane finansowe powiązane z obrotem nieruchomościami. Systemy zarządu transportu mogą obejmować dane dotyczące rejestracji pojazdów, licencji oraz logistycznej infrastruktury danych.

Nawet jeśli tylko ułamek z deklarowanych 149 TB wykradzionych danych odpowiada prawdzie, ryzyko dalszych konsekwencji jest znaczące. Skradzione dane rządowe mogą być wykorzystywane do oszustw tożsamości, ukierunkowanego phishingu, szantażu i zbierania informacji wywiadowczych. Domniemane zniszczenie 6 petabajtów, jeśli rzeczywiście miało miejsce, byłoby działaniem mającym na celu trwałe zakłócenie operacyjne, a nie tylko zdobycie informacji wywiadowczych.

Ataki polegające na niszczeniu danych są szczególnie niepokojące w przypadku instytucji publicznych, ponieważ mogą zakłócić świadczenie podstawowych usług, zagrozić postępowaniom sądowym i podważyć publiczne zaufanie do systemów rządowych.

Co to oznacza dla Ciebie

Dla większości osób cyberatak na szczeblu państwowym wymierzony w zagraniczną infrastrukturę rządową może wydawać się odległy. Jednak zdarzenia te niosą ze sobą szersze implikacje, które warto rozumieć.

Po pierwsze, atakowanie baz danych sądowych i nieruchomościowych oznacza, że dane osobowe przechowywane przez rządy — rejestry, które większość ludzi uważa za bezpieczne — coraz częściej są na celowniku cyberprzestępców kierujących się motywami politycznymi. Jeśli kiedykolwiek byłeś zaangażowany w postępowania sądowe, transakcje nieruchomościami lub korzystałeś z usług rządowych w dotkniętych regionach, Twoje dane mogły potencjalnie znaleźć się wśród uzyskanych informacji.

Po drugie, gotowość Handali do atakowania organizacji w Izraelu, Stanach Zjednoczonych i teraz w ZEA dowodzi, że irańskie operacje cybernetyczne nie są ograniczone geograficznie. Organizacje i osoby powiązane z jakimkolwiek krajem postrzeganym jako sprzeciwiający się interesom Iranu powinny odpowiednio traktować swoje narażenie na zagrożenia.

Po trzecie, domniemane przez grupę włamania na prywatne konto e-mail wysokiego rangą urzędnika USA przypomina, że konta prywatne — a nie tylko systemy korporacyjne czy rządowe — są prawowitymi celami ataku. Stosowanie silnych, unikalnych haseł i uwierzytelniania wieloskładnikowego na prywatnych kontach e-mail pozostaje jedną z najskuteczniejszych metod ochrony dostępnych dla każdego.

Najważniejsze wnioski:

  • Podchodź krytycznie do twierdzeń cyberprzestępców do czasu ich niezależnej weryfikacji, ale poważnie traktuj leżące u ich podstaw ryzyko
  • Jeśli prowadzisz działalność związaną z rejestrami rządowymi ZEA lub masz powiązania z zaatakowanymi agencjami, monitoruj wszelkie oficjalne komunikaty dotyczące potencjalnego ujawnienia danych
  • Włącz uwierzytelnianie wieloskładnikowe na wszystkich prywatnych i służbowych kontach e-mail
  • Organizacje posiadające jakąkolwiek obecność w regionach wrażliwych geopolitycznie powinny przejrzeć swoje plany reagowania na incydenty i upewnić się, że kopie zapasowe offline są aktualne
  • Śledź rozwój sytuacji za pośrednictwem wiarygodnych źródeł

Domniemany atak Handali na ZEA nadal nie został zweryfikowany, jednak dotychczasowa historia nasilającej się aktywności grupy sprawia, że jest to operacja zagrożeń warta uważnego monitorowania. W miarę jak napięcia geopolityczne nadal rozgrywają się w cyberprzestrzeni, agencje odpowiedzialne za infrastrukturę krytyczną oraz osoby, które od nich zależą, ponoszą tego konsekwencje.