Egy évtizeddel ezelőtt a háború tája örökre megváltozott.
Tartalom
- Összetett és veszélyes eszköz
- A befektetés jobb megtérülése
2010. július 15-én a kutatók hatalmas kártevő férget fedeztek fel Irán nukleáris fejlesztési telephelyeinek ipari vezérlőrendszereibe, ahol az uránt dúsították. A féreg, amely minden korábban látott rosszindulatú programnál összetettebb, névre hallgatott Stuxnet.
Ajánlott videók
De a veszélyes célzott kártevők, például a Stuxnet kifejlesztésének túl magas költsége és munkaerője azt jelenti, hogy sok nemzetállam egy új kiberfegyverre kezdett támaszkodni: a közösségi médiára.
Összetett és veszélyes eszköz
Abban az időben a Stuxnet forradalmi volt. Ryan Olson, a Palo Alto Networks fenyegetések hírszerzési részlegének alelnöke elmondta, hogy ez olyan módon hidalta át a szakadékot a digitális és a fizikai világ között, ami eddig nem történt meg. "Ez egy jelentős esemény volt" - mondta.
Kim Zetter, újságíró és a Stuxnet vírus egyik legkiválóbb szakértője azt mondta, hogy nem csak a vírus összetettsége vagy kifinomultsága volt lenyűgöző, ez volt az, amit a vírus célzott és hogyan. „Az olyan rendszereket célozta meg, amelyek nem csatlakoztak az internethez” – mondta a Digital Trendsnek. "És bemutatta a biztonsági közösségnek és a világnak a kritikus infrastruktúra-rendszerekben létező sebezhetőségeket."
“Stuxnet teljesen új paradigma volt abban a tekintetben, hogy mit lehet most megvalósítani” – mondta Axel Wirth, a MedCrypt, az orvosi eszközökre szakosodott kiberbiztonsági vállalat vezető biztonsági stratégája. "A célkörnyezetbe való behatolás módszertana sokkal jobban megtervezett volt, mint bármely más, korábban használt rosszindulatú program."
Úgy gondolják, hogy a vírus hüvelykujj-meghajtó révén jutott be az iráni nukleáris létesítményekbe. Innentől a vírus képes volt másolatot készíteni magáról, és elbújni egy titkosított mappában. Ezután alvó állapotban volt – mondta Wirth a Digital Trendsnek. A féreg akkor aktiválódik, amikor a rendszer egy bizonyos konfigurációját csak Iránban kapcsolták be. A szakértők végül úgy vélték, hogy a vírus jelentős károkat okozott az iráni Natanz nukleáris dúsító telephelyen.
Szilárd bizonyítékok mutatják, hogy a Stuxnet fejlesztése az Egyesült Államok és Izrael közös erőfeszítése, a Washington Post szerint, bár soha egyik ország sem vállalta magára a felelősséget.
A kiberfegyvereknek azonban mindig van nem szándékos mellékhatása, amikor felfedezik őket.
Zero Days – hivatalos előzetes
„A különbség a támadó kiberfegyver és mondjuk a Manhattan Project között az, hogy az atombomba nem hagy védekezési vázlatokat. szétszórva az egész tájon” – mondta Chris Kennedy, a Védelmi Minisztérium és az Egyesült Államok védelmi minisztériumának korábbi kibervédelmi igazgatója. Kincstár. – A kiberfegyverek igen.
Más szavakkal, a Stuxnet felfedezése után nehéz volt visszatartani. A szakértők és a hackerek megnézhetik a kódot, felboncolhatják a férget, és kivehetik belőle annak egyes részeit, hogy felhasználhassák. Sok, a Stuxnet óta talált kiberfegyverben megtalálhatók a Stuxnet kód részei, bár ezek az új eszközök közel sem olyan kifinomultak, mondta Kennedy.
"Dollármilliárdokat fordítottak a Stuxnet létrehozására, és nyilvánosan felhasználható információkká váltak" - mondta Kennedy, aki jelenleg az AttackIQ kiberbiztonsági cég információs biztonsági igazgatója. "Ez a fajta csavar a befektetés értékéhez."
A befektetés jobb megtérülése
A közösségi média manipulációja az ellenségek destabilizálására vagy megtámadására is hatékony lehet – és sokkal olcsóbb.
„A közösségi média a támadás alacsonyabb formája – mondta Kennedy –, de könnyebb megtenni. Csak egy csomó nem olyan okos embert kapsz, akikbe hamis információkat pumpálnak Facebook és az analitika elveszi. Mostantól az olyan támadásokat, mint a Stuxnet, speciális célokra tartjuk fenn, mert olyan drágák és nehéz őket létrehozni.”
Kennedy azt mondta, hogy bármilyen hívószóval is lehetne beszélni a 2016-os választások orosz befolyásáról, „ez az új Stuxnet”.
„A rendszerek vagy az egyes számítógépek elleni támadások helyett a társadalmak és a gazdaságok elleni támadások.”
"Egyszerűbb, olcsóbb, és sokkal több márkahatása van" - mondta.
Wirth azt mondta a Digital Trendsnek, hogy a kibertámadások hatóköre „tágabb”.
„A rendszerek vagy az egyes számítógépek elleni támadások helyett a társadalmak és a gazdaságok elleni támadások” – mondta. "A hagyományos eszközöket kibővítették a közösségi média támadásai és a félretájékoztatási kampányok."
„A jövő kombinált” – mondta Kennedy a kiberhadviselés kinézetét illetően. „A közösségi média kampányát propagandára és befolyásolásra használjuk a helyi lakosság formálására, majd kiberfegyvereket használunk konkrét célpontok befolyásolására. És ha ez nem működik, akkor behozzuk a csapatokat, és elkezdjük felrobbantani a dolgokat.”