10 שנים אחרי Stuxnet, מדיה חברתית היא נשק הסייבר של הבחירה

לפני עשור, נוף המלחמה השתנה לנצח.

תוכן

  • כלי מורכב ומסוכן
  • החזר טוב יותר על ההשקעה

ב-15 ביולי 2010, חוקרים גילו תולעת תוכנה זדונית ענקית המותקנת במערכות הבקרה התעשייתיות של אתרי הפיתוח הגרעיני של איראן, שם הועשר אורניום. התולעת, מורכבת יותר מכל תוכנה זדונית שנראתה בעבר, נודעה בשם סטוקסנט.

סרטונים מומלצים

אבל העלות האיתנה וכוח האדם של פיתוח תוכנות זדוניות ממוקדות מסוכנות כמו Stuxnet פירושה שמדינות לאום רבות החלו להישען על נשק סייבר חדש לבחירה: מדיה חברתית.

כלי מורכב ומסוכן

בזמנו, Stuxnet הייתה מהפכנית. זה גשר על הפער בין העולם הדיגיטלי והפיזי בצורה שלא בוצעה עד אז, אמר ריאן אולסון, סגן נשיא למודיעין איומים בפאלו אלטו נטוורקס. "זה היה אירוע משמעותי", אמר.

קים זטר, עיתונאית ואחד המומחים המובילים לוירוס Stuxnet, אמרה שזה לא רק המורכבות או התחכום של הנגיף היו מרשימים, זה מה שהווירוס כיוון אליו אֵיך. "זה כיוון למערכות שלא היו מחוברות לאינטרנט", אמרה ל-Digital Trends. "וזה הציג לקהילת האבטחה, ולעולם, פרצות שקיימות במערכות תשתית קריטיות."

סטוקסנט הייתה פרדיגמה חדשה לגמרי במונחים של מה שניתן להשיג כעת", אמר אקסל וירט, אסטרטג אבטחה ראשי ב-MedCrypt, חברת אבטחת סייבר המתמחה במכשור רפואי. "המתודולוגיה ששימשה לחדור לסביבת היעד שלה הייתה מתוכננת הרבה יותר טוב מכל תוכנה זדונית אחרת שהשתמשה בה בעבר."

ההערכה היא שהנגיף מצא את דרכו למתקני הגרעין של איראן באמצעות כונן אצבע. משם, הווירוס הצליח ליצור עותק של עצמו ולהסתתר בתיקייה מוצפנת. לאחר מכן הוא שכב רדום, אמר וירט ל-Digital Trends. התולעת תופעל כאשר מופעלת תצורה ספציפית של מערכות שנמצאו רק באיראן. בסופו של דבר, מומחים האמינו שהנגיף גרם נזק משמעותי לאתר ההעשרה הגרעיני נתנז באיראן.

עדויות חזקות מצביעות על כך שהפיתוח של Stuxnet הוא מאמץ משותף בין ארה"ב וישראל, לפי הוושינגטון פוסט, למרות שאף מדינה מעולם לא לקחה אחריות.

עם זאת, לנשק סייבר תמיד יש תופעת לוואי לא מכוונת כאשר הם מתגלים.

אפס ימים - טריילר רשמי

"ההבדל בין נשק סייבר התקפי לבין, נניח, פרויקט מנהטן, הוא שפצצה גרעינית לא משאירה סכמות הגנתיות מפוזרים בכל הנוף", אמר כריס קנדי, לשעבר מנהל הגנת הסייבר במשרד ההגנה ובארה"ב. מִשׂרַד הַאוֹצָר. "נשק סייבר כן."

במילים אחרות, ברגע שסטוקסנט התגלתה, היה קשה להכיל אותה. מומחים והאקרים יכלו להסתכל על הקוד, לנתח את התולעת ולהוציא חלקים ממנה כדי להשתמש בעצמם. נשק סייבר רבים שנמצא מאז Stuxnet מכיל חלקים מהקוד של Stuxnet, אם כי הכלים החדשים הללו אינם מתוחכמים כמעט, אמר קנדי.

"מיליארדי דולרים הושקעו ביצירת Stuxnet והפכו למידע בר-צריכה ציבורית", אמר קנדי, שהוא כיום קצין אבטחת המידע הראשי בחברת אבטחת הסייבר AttackIQ. "זה סוג של ברגים עם ערך ההשקעה."

החזר טוב יותר על ההשקעה

מניפולציה של מדיה חברתית יכולה גם להיות יעילה בערעור יציבות או תקיפת אויבים - והיא הרבה יותר זולה.

"מדיה חברתית היא צורה נמוכה יותר של התקפה", אמר קנדי, "אבל זה קל יותר לביצוע. אתה פשוט גורם לחבורה של אנשים לא חכמים לשאוב אליהם מידע שקרי פייסבוק והניתוח לוקח את זה. כעת, התקפות כמו Stuxnet יהיו שמורות למטרות מיוחדות מכיוון שהן כל כך יקרות ומאתגרות ליצור."

קנדי אמר שכל מילת הבאזז שיכולה לשמש כדי לדבר על ההשפעה הרוסית בבחירות 2016, "זו הסטוקסנט החדשה".

"במקום התקפות על מערכות או על מחשבים בודדים, אלו הן התקפות על חברות וכלכלות."

"זה קל יותר, זול יותר ויש לו הרבה יותר אפקט מותג", אמר.

Wirth אמר ל-Digital Trends כי התקפות סייבר הן כעת "רחבות" יותר בהיקף.

"במקום התקפות על מערכות או על מחשבים בודדים, אלו הן התקפות על חברות וכלכלות", אמר. "הכלים המסורתיים תוגברו על ידי התקפות מדיה חברתית וקמפיינים שגויים."

"העתיד משולב", אמר קנדי, במונחים של איך לוחמת סייבר יכולה להיראות. "אתה משתמש בקמפיין מדיה חברתית לתעמולה והשפעה כדי לעצב אוכלוסיות מקומיות, ואז אתה משתמש בנשק סייבר כדי להשפיע על מטרות ספציפיות. ואם זה לא עובד, אז אנחנו מביאים את החיילים ומתחילים לפוצץ דברים".