Dieci anni fa, il panorama della guerra è cambiato per sempre.
Contenuti
- Uno strumento complesso e pericoloso
- Un migliore ritorno sull'investimento
Il 15 luglio 2010, i ricercatori hanno scoperto un enorme worm malware installato nei sistemi di controllo industriale dei siti di sviluppo nucleare iraniani, dove l’uranio veniva arricchito. Il worm, più complesso di qualsiasi malware visto prima, divenne noto come Stuxnet.
Video consigliati
Ma i costi proibitivi e la manodopera necessari per sviluppare malware pericolosi e mirati come Stuxnet significano che molti stati-nazione hanno iniziato a fare affidamento su una nuova arma informatica preferita: i social media.
Uno strumento complesso e pericoloso
All'epoca Stuxnet era rivoluzionario. Ha colmato il divario tra il mondo digitale e quello fisico in un modo che non era stato fatto fino a quel momento, ha affermato Ryan Olson, vicepresidente dell’intelligence sulle minacce presso Palo Alto Networks. "Questo è stato un evento significativo", ha detto.
Kim Zetter, giornalista e uno dei massimi esperti del virus Stuxnet, ha affermato di no era impressionante solo la complessità o la sofisticatezza del virus, era ciò che il virus prendeva di mira e Come. "Ha preso di mira i sistemi che non erano connessi a Internet", ha detto a Digital Trends. “E ha introdotto alla comunità della sicurezza, e al mondo, le vulnerabilità che esistono nei sistemi infrastrutturali critici”.
“Stuxnet era un paradigma totalmente nuovo in termini di ciò che poteva essere realizzato ora”, ha affermato Axel Wirth, capo stratega della sicurezza presso MedCrypt, una società di sicurezza informatica specializzata in dispositivi medici. "La metodologia utilizzata per penetrare nell'ambiente di destinazione era pianificata molto meglio di qualsiasi altro malware utilizzato in precedenza."
Si pensa che il virus sia riuscito a penetrare negli impianti nucleari iraniani tramite una chiavetta USB. Da lì il virus è riuscito a fare una copia di se stesso e a nascondersi in una cartella crittografata. Poi è rimasto inattivo, ha detto Wirth a Digital Trends. Il worm si attivava quando veniva attivata una specifica configurazione di sistemi presente solo in Iran. Alla fine, gli esperti ritengono che il virus abbia causato danni significativi al sito di arricchimento nucleare di Natanz in Iran.
Forti prove indicano che lo sviluppo di Stuxnet è uno sforzo congiunto tra Stati Uniti e Israele, secondo il Washington Post, sebbene nessuno dei due paesi abbia mai rivendicato la responsabilità.
Le armi informatiche, tuttavia, hanno sempre un effetto collaterale indesiderato quando vengono scoperte.
Zero Days - Trailer ufficiale
“La differenza tra un’arma informatica offensiva e, ad esempio, il Progetto Manhattan, è che una bomba nucleare non lascia schemi difensivi sparsi in tutto il paesaggio", ha affermato Chris Kennedy, ex direttore della difesa informatica sia presso il Dipartimento della Difesa che presso gli Stati Uniti. Tesoro. "Le armi informatiche lo fanno."
In altre parole, una volta scoperto Stuxnet, è stato difficile contenerlo. Esperti e hacker potrebbero esaminare il codice, sezionare il worm ed estrarne parti da utilizzare per se stessi. Molte armi informatiche trovate dopo Stuxnet contenevano parti del codice Stuxnet, sebbene questi nuovi strumenti non siano così sofisticati, ha detto Kennedy.
"Miliardi di dollari sono stati investiti nella creazione di Stuxnet e sono diventati informazioni pubblicamente utilizzabili", ha affermato Kennedy, che attualmente è il responsabile della sicurezza informatica presso la società di sicurezza informatica AttackIQ. "Quel tipo di vite con il valore dell'investimento."
Un migliore ritorno sull'investimento
La manipolazione dei social media può anche essere efficace nel destabilizzare o attaccare i nemici – ed è molto più economica.
“I social media rappresentano una forma di attacco inferiore”, ha affermato Kennedy, “ma è più facile da eseguire. Ottieni semplicemente un gruppo di persone non altrettanto intelligenti a cui infondere false informazioni Facebook e l'analisi lo porta via. Ora, attacchi come Stuxnet saranno riservati a obiettivi specializzati perché sono molto costosi e difficili da realizzare”.
Kennedy ha affermato che qualunque parola d’ordine possa essere usata per parlare dell’influenza russa nelle elezioni del 2016, “quella è la nuova Stuxnet”.
“Piuttosto che attacchi a sistemi o a singoli computer, si tratta di attacchi a società ed economie”.
“È più semplice, più economico e ha un effetto di marca molto maggiore”, ha affermato.
Wirth ha dichiarato a Digital Trends che gli attacchi informatici hanno ora una portata “più ampia”.
“Piuttosto che attacchi a sistemi o a singoli computer, si tratta di attacchi a società ed economie”, ha affermato. “Gli strumenti tradizionali sono stati potenziati dagli attacchi dei social media e dalle campagne di disinformazione”.
“Il futuro è combinato”, ha detto Kennedy, in termini di come potrebbe apparire la guerra informatica. “Si utilizza una campagna sui social media per propaganda e influenza per modellare le popolazioni locali, quindi si utilizzano armi informatiche per colpire obiettivi specifici. E se ciò non funziona, allora facciamo intervenire le truppe e iniziamo a far saltare in aria le cose”.