10 години след Stuxnet, социалните медии са кибероръжие на избор

Преди десетилетие пейзажът на войната се промени завинаги.

Съдържание

  • Сложен и опасен инструмент
  • По-добра възвръщаемост на инвестицията

На 15 юли 2010 г. изследователите откриха масивен зловреден софтуерен червей, инсталиран в системите за промишлен контрол на обектите за ядрено развитие на Иран, където се обогатява уран. Червеят, по-сложен от всеки зловреден софтуер, виждан преди, стана известен като Stuxnet.

Препоръчани видеоклипове

Но непосилно високите разходи и работна ръка за разработването на опасен целенасочен злонамерен софтуер като Stuxnet означава, че много национални държави са започнали да разчитат на ново избрано кибероръжие: социалните медии.

Сложен и опасен инструмент

По това време Stuxnet беше революционен. Той преодолява пропастта между цифровия и физическия свят по начин, който не е бил направен до този момент, каза Райън Олсън, вицепрезидент на отдела за разузнаване на заплахи в Palo Alto Networks. „Това беше важно събитие“, каза той.

Ким Зетер, журналист и един от най-добрите експерти по вируса Stuxnet, каза, че не е просто сложността или изтънчеността на вируса беше впечатляваща, това беше целта на вируса и как. „Това беше насочено към системи, които не бяха свързани с интернет“, каза тя пред Digital Trends. „И представи на общността за сигурност и на света уязвимостите, които съществуват в критичните инфраструктурни системи.“

Stuxnet беше напълно нова парадигма по отношение на това, което сега можеше да бъде постигнато“, каза Аксел Вирт, главен стратег по сигурността в MedCrypt, компания за киберсигурност, специализирана в медицински устройства. „Методологията, използвана за проникване в целевата среда, беше много по-добре планирана от всеки друг зловреден софтуер, използван преди.“

Смята се, че вирусът е попаднал в ядрените съоръжения на Иран чрез флаш устройство. Оттам вирусът успя да направи копие на себе си и да се скрие в криптирана папка. След това остана в латентно състояние, каза Вирт пред Digital Trends. Червеят се активира, когато се включи специфична конфигурация от системи, открити само в Иран. В крайна сметка експертите смятат, че вирусът е причинил значителни щети на обекта за ядрено обогатяване на Natanz в Иран.

Силни доказателства сочат, че развитието на Stuxnet е съвместно усилие между САЩ и Израел, според Washington Post, въпреки че нито една страна никога не е поела отговорност.

Кибероръжията обаче винаги имат нежелан страничен ефект, когато бъдат открити.

Zero Days - Официален трейлър

„Разликата между нападателно кибероръжие и, да речем, проекта Манхатън е, че ядрената бомба не оставя отбранителни схеми разпръснати из целия пейзаж“, каза Крис Кенеди, бивш директор по киберзащита както в Министерството на отбраната, така и в САЩ. Хазна. „Кибероръжията правят.“

С други думи, след като Stuxnet беше открит, беше трудно да бъде задържан. Експертите и хакерите могат да разгледат кода, да разчленят червея и да извадят части от него, за да ги използват за себе си. Много кибероръжия, открити след Stuxnet, са имали части от кода на Stuxnet в тях, въпреки че тези нови инструменти не са толкова сложни, каза Кенеди.

„Милиарди долари влязоха в създаването на Stuxnet и станаха публично достъпна информация“, каза Кенеди, който в момента е главен служител по информационна сигурност във фирмата за киберсигурност AttackIQ. „Този ​​вид прецаква стойността на инвестицията.“

По-добра възвръщаемост на инвестицията

Манипулацията в социалните медии също може да бъде ефективна при дестабилизиране или атакуване на врагове - и е много по-евтина.

„Социалните медии са по-ниска форма на атака“, каза Кенеди, „но е по-лесно да се направи. Просто получавате група не толкова умни хора, в които да нагнетявате фалшива информация Facebook и анализите го отнемат. Сега атаки като Stuxnet ще бъдат запазени за специализирани цели, защото са толкова скъпи и предизвикателни за създаване.

Кенеди каза, че каквато и модна дума да може да се използва, за да се говори за руското влияние в изборите през 2016 г., „това е новият Stuxnet“.

„Вместо атаки срещу системи или отделни компютри, това са атаки срещу общества и икономики.“

„Това е по-лесно, по-евтино и има много по-голям ефект върху марката“, каза той.

Вирт каза пред Digital Trends, че кибератаките сега са „по-широки“ по обхват.

„Вместо атаки срещу системи или отделни компютри, това са атаки срещу общества и икономики“, каза той. „Традиционните инструменти бяха подсилени от атаки в социалните медии и кампании за дезинформация.“

„Бъдещето е комбинирано“, каза Кенеди, по отношение на това как може да изглежда кибервойната. „Използвате кампания в социалните медии за пропаганда и влияние, за да оформите местното население, след което използвате кибероръжия, за да въздействате на конкретни цели. И ако това не проработи, тогава въвеждаме войски и започваме да взривяваме нещата.