10 år siden Stuxnet er sociale medier det foretrukne cybervåben

For et årti siden ændrede krigslandskabet sig for altid.

Indhold

  • Et komplekst og farligt værktøj
  • Et bedre afkast af investeringen

Den 15. juli 2010 opdagede forskere en massiv malware-orm installeret i de industrielle kontrolsystemer på Irans nukleare udviklingssteder, hvor uran blev beriget. Ormen, der er mere kompleks end nogen malware set før, blev kendt som Stuxnet.

Anbefalede videoer

Men de uoverkommelige omkostninger og arbejdskraft ved at udvikle farlig målrettet malware som Stuxnet betyder, at mange nationalstater er begyndt at læne sig op af et nyt valgfrit cybervåben: Sociale medier.

Et komplekst og farligt værktøj

På det tidspunkt var Stuxnet revolutionerende. Det slog bro mellem den digitale og fysiske verden på en måde, som ikke var blevet gjort indtil da, sagde Ryan Olson, vicepræsident for trusselsefterretning hos Palo Alto Networks. "Dette var en vigtig begivenhed," sagde han.

Kim Zetter, journalist og en af ​​de førende eksperter i Stuxnet-virussen, sagde, at det ikke var bare virussens kompleksitet eller sofistikering, der var imponerende, det var, hvad virus var målrettet mod og hvordan. "Det målrettede systemer, der ikke var forbundet til internettet," sagde hun til Digital Trends. "Og det introducerede sikkerhedssamfundet og verden sårbarheder, der findes i kritiske infrastruktursystemer."

Stuxnet var et helt nyt paradigme i forhold til, hvad der nu kunne opnås,” sagde Axel Wirth, chefsikkerhedsstrateg hos MedCrypt, en cybersikkerhedsvirksomhed med speciale i medicinsk udstyr. "Metodologien, der blev brugt til at trænge ind i dets målmiljø, var meget bedre planlagt end noget andet stykke malware, der blev brugt før."

Det menes, at virussen fandt vej ind i Irans nukleare anlæg via et tommelfingerdrev. Derfra var virussen i stand til at lave en kopi af sig selv og gemme sig i en krypteret mappe. Den lå derefter i dvale, fortalte Wirth til Digital Trends. Ormen ville aktiveres, når en specifik konfiguration af systemer, der kun findes i Iran, blev tændt. I sidste ende mente eksperter, at virussen forårsagede betydelig skade på Natanz-atomberigningsstedet i Iran.

Stærke beviser peger på, at Stuxnets udvikling er en fælles indsats mellem USA og Israel, ifølge Washington Post, selvom ingen af ​​landene nogensinde har påtaget sig ansvaret.

Cybervåben har dog altid en utilsigtet bivirkning, når de bliver opdaget.

Zero Days - Officiel trailer

"Forskellen mellem et offensivt cybervåben og for eksempel Manhattan-projektet er, at en atombombe ikke efterlader defensive skemaer spredt over hele landskabet,” sagde Chris Kennedy, tidligere direktør for cyberforsvar i både forsvarsministeriet og USA. Skatkammer. "Cybervåben gør."

Med andre ord, når først Stuxnet blev opdaget, var det svært at indeholde. Eksperter og hackere kunne se på koden, dissekere ormen og tage dele af den ud for at bruge dem selv. Mange cybervåben fundet siden Stuxnet har haft dele af Stuxnet-koden i sig, selvom disse nye værktøjer ikke er nær så sofistikerede, sagde Kennedy.

"Millarder af dollars gik med til at skabe Stuxnet og blev offentligt forbrugsvenlig information," sagde Kennedy, som i øjeblikket er chef for informationssikkerhed hos cybersikkerhedsfirmaet AttackIQ. "Den slags skruer med værdien af ​​investeringen."

Et bedre afkast af investeringen

Manipulation på sociale medier kan også være effektiv til at destabilisere eller angribe fjender - og er meget billigere.

"Sociale medier er en lavere form for angreb," sagde Kennedy, "men det er nemmere at gøre. Du får bare en flok ikke-så-kloge mennesker at pumpe falsk information ind i Facebook og analyserne tager det væk. Nu vil angreb som Stuxnet være forbeholdt specialiserede mål, fordi de er så dyre og udfordrende at skabe."

Kennedy sagde, at uanset hvilket buzzword, der kunne bruges til at tale om den russiske indflydelse ved valget i 2016, "det er det nye Stuxnet."

"I stedet for angreb på systemer eller på individuelle computere, er disse angreb på samfund og økonomier."

"Det er nemmere, billigere og har en meget mere brandeffekt," sagde han.

Wirth fortalte Digital Trends, at cyberangreb nu er "bredere" i omfang.

"I stedet for angreb på systemer eller på individuelle computere, er disse angreb på samfund og økonomier," sagde han. "Traditionelle værktøjer er blevet forstærket af angreb på sociale medier og misinformationskampagner."

"Fremtiden er kombineret," sagde Kennedy med hensyn til, hvordan cyberkrigsførelse kunne se ud. "Man bruger en social mediekampagne til propaganda og indflydelse til at forme lokale befolkninger, så bruger man cybervåben til at påvirke specifikke mål. Og hvis det ikke virker, så bringer vi tropperne ind og begynder at sprænge ting i luften."