Vor einem Jahrzehnt veränderte sich die Kriegslandschaft für immer.
Inhalt
- Ein komplexes und gefährliches Werkzeug
- Eine bessere Kapitalrendite
Am 15. Juli 2010 entdeckten Forscher einen riesigen Malware-Wurm, der in den industriellen Kontrollsystemen der iranischen Atomentwicklungsstandorte installiert war, wo Uran angereichert wurde. Der Wurm, komplexer als jede zuvor gesehene Malware, erhielt den Namen Stuxnet.
Empfohlene Videos
Aber die unerschwinglichen Kosten und der unerschwingliche Arbeitsaufwand für die Entwicklung gefährlicher, zielgerichteter Malware wie Stuxnet führen dazu, dass viele Nationalstaaten begonnen haben, sich auf eine neue Cyberwaffe ihrer Wahl zu verlassen: soziale Medien.
Ein komplexes und gefährliches Werkzeug
Damals war Stuxnet revolutionär. „Es überbrückte die Lücke zwischen der digitalen und der physischen Welt auf eine Weise, die es bis dahin noch nicht gegeben hatte“, sagte Ryan Olson, Vizepräsident für Bedrohungsintelligenz bei Palo Alto Networks. „Das war ein bedeutendes Ereignis“, sagte er.
Kim Zetter, Journalistin und einer der führenden Experten für den Stuxnet-Virus, sagte, dass dies nicht der Fall sei Allein die Komplexität oder Raffinesse des Virus war beeindruckend, es war das, worauf der Virus abzielte und Wie. „Es zielte auf Systeme ab, die nicht mit dem Internet verbunden waren“, sagte sie gegenüber Digital Trends. „Und es hat der Sicherheitsgemeinschaft und der Welt Schwachstellen vor Augen geführt, die in kritischen Infrastruktursystemen bestehen.“
“Stuxnet war ein völlig neues Paradigma in Bezug auf das, was jetzt erreicht werden konnte“, sagte Axel Wirth, Chef-Sicherheitsstratege bei MedCrypt, einem auf medizinische Geräte spezialisierten Cybersicherheitsunternehmen. „Die zum Eindringen in die Zielumgebung verwendete Methode war viel besser geplant als jede andere zuvor verwendete Malware.“
Es wird vermutet, dass das Virus über einen USB-Stick in iranische Atomanlagen gelangt ist. Von dort aus konnte der Virus eine Kopie von sich selbst erstellen und sich in einem verschlüsselten Ordner verstecken. Dann ruhte es, sagte Wirth gegenüber Digital Trends. Der Wurm wurde aktiviert, wenn eine bestimmte Konfiguration von Systemen aktiviert wurde, die es nur im Iran gibt. Letztendlich gingen Experten davon aus, dass das Virus erhebliche Schäden an der Atomanreicherungsanlage Natanz im Iran verursacht habe.
Es gibt starke Beweise dafür, dass die Entwicklung von Stuxnet eine gemeinsame Anstrengung der USA und Israels war. laut der Washington Post, obwohl keines der beiden Länder jemals die Verantwortung übernommen hat.
Allerdings haben Cyberwaffen immer eine unbeabsichtigte Nebenwirkung, wenn sie entdeckt werden.
Zero Days – Offizieller Trailer
„Der Unterschied zwischen einer offensiven Cyberwaffe und beispielsweise dem Manhattan-Projekt besteht darin, dass eine Atombombe keine Verteidigungspläne hinterlässt Überall verstreut“, sagte Chris Kennedy, ehemaliger Direktor für Cyberabwehr sowohl im Verteidigungsministerium als auch in den USA. Finanzministerium. „Cyberwaffen schon.“
Mit anderen Worten: Sobald Stuxnet entdeckt wurde, war es schwer einzudämmen. Experten und Hacker könnten sich den Code ansehen, den Wurm zerlegen und Teile davon herausnehmen, um sie für sich selbst zu nutzen. Viele seit Stuxnet gefundene Cyberwaffen enthielten Teile des Stuxnet-Codes, obwohl diese neuen Tools bei weitem nicht so ausgefeilt seien, sagte Kennedy.
„Milliarden Dollar flossen in die Entwicklung von Stuxnet und wurden zu öffentlich zugänglichen Informationen“, sagte Kennedy, der derzeit Chief Information Security Officer beim Cybersicherheitsunternehmen AttackIQ ist. „Das schadet dem Wert der Investition.“
Eine bessere Kapitalrendite
Manipulationen in den sozialen Medien können auch wirksam sein, um Feinde zu destabilisieren oder anzugreifen – und sind viel kostengünstiger.
„Soziale Medien sind eine geringere Form des Angriffs“, sagte Kennedy, „aber sie ist einfacher durchzuführen.“ Man bekommt nur einen Haufen nicht ganz so schlauer Leute, denen man falsche Informationen einflößen kann Facebook und die Analysen nehmen es weg. Jetzt werden Angriffe wie Stuxnet spezialisierten Zielen vorbehalten, weil sie so teuer und schwierig zu erstellen sind.“
Kennedy sagte, welches Schlagwort auch immer man verwenden könne, um über den russischen Einfluss bei den Wahlen 2016 zu sprechen: „Das ist das neue Stuxnet.“
„Es handelt sich nicht um Angriffe auf Systeme oder einzelne Computer, sondern um Angriffe auf Gesellschaften und Volkswirtschaften.“
„Es ist einfacher, billiger und hat eine viel größere Markenwirkung“, sagte er.
Wirth sagte gegenüber Digital Trends, dass Cyberangriffe jetzt ein „breiteres“ Ausmaß hätten.
„Es handelt sich nicht um Angriffe auf Systeme oder einzelne Computer, sondern um Angriffe auf Gesellschaften und Volkswirtschaften“, sagte er. „Traditionelle Tools wurden durch Social-Media-Angriffe und Fehlinformationskampagnen erweitert.“
„Die Zukunft ist vereint“, sagte Kennedy im Hinblick darauf, wie Cyber-Kriegsführung aussehen könnte. „Man nutzt eine Social-Media-Kampagne zur Propaganda und Einflussnahme, um die lokale Bevölkerung zu formen, und dann setzt man Cyberwaffen ein, um bestimmte Ziele anzugreifen. Und wenn das nicht funktioniert, ziehen wir die Truppen ein und fangen an, Sachen in die Luft zu jagen.“