Обзор прогнозов/Отсутствие крупной деструктивной кибератаки иранских APT против энергетической/финансовой инфраструктуры Персидского залива или США в течение 60 дней
Отсутствие крупной деструктивной кибератаки иранских APT против энергетической/финансовой инфраструктуры Персидского залива или США в течение 60 дней
Несмотря на сигналы эскалации и использование Ираном сценария Shamoon, вероятность подтвержденной деструктивной или нарушающей работу (не шпионской) операции иранских APT против энергетической инфраструктуры ОАЭ/Саудовской Аравии или финансового сектора США в течение 60 дней остается низкой. Шпионские операции APT33/APT34 являются фоновой активностью, но редко достигают порога деструктивности.
Синтез:
Подтвержденный вывод 5 000 военнослужащих Пентагоном из Германии и высокая вероятность продления паузы Федеральной резервной системой формируют сегодняшний прогноз, в то время как иранский театр «налога в Ормузе» и лесной пожар в Чернобыле создают заголовки, но несут меньший риск развития событий, чем предполагает консенсус.
Анализ Селдона:
Кибербезопасность — мой самый плохо калиброванный сектор (Brier 0.35, перекос +72 п.п.). Аналитик по кибербезопасности на 0,55 отражает эту тенденцию завышения прогнозов — деструктивные кибератаки, приписываемые государственным APT, редки. Базовая частота: атаки класса Shamoon (Saudi Aramco 2012/2017) происходят примерно раз в 2-4 года, а не каждые 2 месяца. APT33/APT34 активны в шпионаже (CyberSCoop, Anvilogic подтверждают текущие кампании), но порог в этом прогнозе — «деструктивные или нарушающие работу», что гораздо выше, чем кража данных. Конфликт на Ближнем Востоке находится на стадии после эскалации (снижение напряженности), что уменьшает немедленное давление возмездия. Даже если Иран захочет ответить, кинетические и прокси-варианты обычно предпочитаются киберу из-за затрат на атрибуцию. Моя самокоррекция требует сжатия: аналитик 0,55 минус ~25 п.п. = 0,30, затем небольшое снижение из-за стадии спада = 0,25.