10 ans après Stuxnet, les médias sociaux sont la cyber-arme de choix

Il y a dix ans, le paysage de la guerre a changé à jamais.

Contenu

  • Un outil complexe et dangereux
  • Un meilleur retour sur investissement

Le 15 juillet 2010, des chercheurs ont découvert un ver malveillant massif installé dans les systèmes de contrôle industriels des sites de développement nucléaire iraniens, où l’uranium était enrichi. Le ver, plus complexe que tous les logiciels malveillants rencontrés auparavant, est désormais connu sous le nom de Stuxnet.

Vidéos recommandées

Mais le coût prohibitif et la main d’œuvre nécessaire au développement de logiciels malveillants ciblés dangereux comme Stuxnet signifient que de nombreux États-nations ont commencé à s’appuyer sur une nouvelle cyber-arme de choix: les médias sociaux.

Un outil complexe et dangereux

A l’époque, Stuxnet était révolutionnaire. Cela a permis de combler le fossé entre les mondes numérique et physique d'une manière qui n'avait jamais été réalisée jusqu'à présent, a déclaré Ryan Olson, vice-président du renseignement sur les menaces chez Palo Alto Networks. «C'était un événement important», a-t-il déclaré.

Kim Zetter, journaliste et l’un des plus grands experts du virus Stuxnet, a déclaré que ce n’était pas le cas. c’était juste la complexité ou la sophistication du virus qui était impressionnante, c’était ce que le virus ciblait et comment. "Il ciblait les systèmes qui n'étaient pas connectés à Internet", a-t-elle déclaré à Digital Trends. « Et cela a présenté à la communauté de la sécurité et au monde entier les vulnérabilités qui existent dans les systèmes d’infrastructures critiques. »

Stuxnet "C'était un paradigme totalement nouveau en termes de ce qui pouvait désormais être accompli", a déclaré Axel Wirth, stratège en chef de la sécurité chez MedCrypt, une société de cybersécurité spécialisée dans les dispositifs médicaux. « La méthodologie utilisée pour pénétrer son environnement cible était bien mieux planifiée que n’importe quel autre logiciel malveillant utilisé auparavant. »

On pense que le virus s’est introduit dans les installations nucléaires iraniennes via une clé USB. À partir de là, le virus a pu se copier et se cacher dans un dossier crypté. Il est ensuite resté en sommeil, a déclaré Wirth à Digital Trends. Le ver s'activait lorsqu'une configuration spécifique de systèmes trouvée uniquement en Iran était activée. En fin de compte, les experts estiment que le virus a causé des dommages importants au site d’enrichissement nucléaire de Natanz en Iran.

Des preuves solides indiquent que le développement de Stuxnet est le fruit d’un effort conjoint entre les États-Unis et Israël. selon le Washington Post, même si aucun des deux pays n’a jamais revendiqué la responsabilité.

Cependant, les cyberarmes ont toujours un effet secondaire involontaire lorsqu’elles sont découvertes.

Zero Days - Bande-annonce officielle

« La différence entre une cyber-arme offensive et, disons, le projet Manhattan, c’est qu’une bombe nucléaire ne laisse aucun schéma défensif. dispersés partout dans le paysage », a déclaré Chris Kennedy, ancien directeur de la cyberdéfense au ministère de la Défense et aux États-Unis. Trésorerie. "Les cyberarmes le font."

En d’autres termes, une fois Stuxnet découvert, il était difficile à contenir. Les experts et les pirates pourraient examiner le code, disséquer le ver et en extraire des parties pour les utiliser eux-mêmes. De nombreuses cyber-armes découvertes depuis Stuxnet contenaient des parties du code Stuxnet, bien que ces nouveaux outils ne soient pas aussi sophistiqués, a déclaré Kennedy.

"Des milliards de dollars ont été consacrés à la création de Stuxnet et sont devenus des informations accessibles au public", a déclaré Kennedy, qui est actuellement responsable de la sécurité de l'information au sein de la société de cybersécurité AttackIQ. "Ce genre de vis avec la valeur de l'investissement."

Un meilleur retour sur investissement

La manipulation des médias sociaux peut également être efficace pour déstabiliser ou attaquer des ennemis – et coûte beaucoup moins cher.

« Les réseaux sociaux sont une forme d’attaque moindre », a déclaré Kennedy, « mais c’est plus facile à mettre en œuvre. Vous obtenez juste un groupe de personnes pas aussi intelligentes dans lesquelles injecter de fausses informations Facebook et les analyses l'enlèvent. Désormais, les attaques comme Stuxnet seront réservées à des objectifs spécialisés car elles sont très coûteuses et difficiles à créer.

Kennedy a déclaré que quel que soit le mot à la mode utilisé pour parler de l’influence russe lors des élections de 2016, « c’est le nouveau Stuxnet ».

« Plutôt que des attaques contre des systèmes ou des ordinateurs individuels, il s’agit d’attaques contre les sociétés et les économies. »

"C'est plus facile, moins cher et cela a un effet de marque bien plus important", a-t-il déclaré.

Wirth a déclaré à Digital Trends que les cyberattaques ont désormais une portée « plus large ».

"Plutôt que des attaques contre des systèmes ou des ordinateurs individuels, il s'agit d'attaques contre les sociétés et les économies", a-t-il déclaré. « Les outils traditionnels ont été renforcés par les attaques sur les réseaux sociaux et les campagnes de désinformation. »

« L’avenir est complexe », a déclaré Kennedy en ce qui concerne ce à quoi pourrait ressembler la cyberguerre. « Vous utilisez une campagne de propagande et d’influence sur les réseaux sociaux pour façonner les populations locales, puis vous utilisez des cyber-armes pour affecter des cibles spécifiques. Et si ça ne marche pas, alors nous faisons venir des troupes et commençons à faire exploser des trucs. »