Tien jaar geleden veranderde het oorlogslandschap voor altijd.
Inhoud
- Een complex en gevaarlijk instrument
- Een beter rendement op uw investering
Op 15 juli 2010 ontdekten onderzoekers een enorme malware-worm die was geïnstalleerd in de industriële controlesystemen van de Iraanse nucleaire ontwikkelingslocaties, waar uranium werd verrijkt. De worm, complexer dan welke malware dan ook, werd bekend als Stuxnet.
Aanbevolen video's
Maar de onbetaalbare kosten en mankracht van het ontwikkelen van gevaarlijke, gerichte malware zoals Stuxnet zorgen ervoor dat veel natiestaten zijn gaan vertrouwen op een nieuw cyberwapen naar keuze: sociale media.
Een complex en gevaarlijk instrument
Stuxnet was destijds revolutionair. Het overbrugde de kloof tussen de digitale en fysieke wereld op een manier die tot dan toe nog niet was gedaan, zegt Ryan Olson, vice-president van threat intelligence bij Palo Alto Networks. “Dit was een belangrijke gebeurtenis”, zei hij.
Kim Zetter, een journalist en een van de belangrijkste experts op het gebied van het Stuxnet-virus, zei dat dit niet het geval was alleen de complexiteit of verfijning van het virus was indrukwekkend, het was waar het virus zich op richtte Hoe. “Het was gericht op systemen die niet met internet waren verbonden”, vertelde ze aan Digital Trends. “En het introduceerde bij de beveiligingsgemeenschap en de wereld kwetsbaarheden die bestaan in kritieke infrastructuursystemen.”
“Stuxnet was een totaal nieuw paradigma in termen van wat nu kan worden bereikt”, zegt Axel Wirth, hoofdveiligheidsstrateeg bij MedCrypt, een cyberbeveiligingsbedrijf gespecialiseerd in medische apparatuur. “De methodologie die werd gebruikt om de doelomgeving binnen te dringen was veel beter gepland dan enig ander stukje malware dat eerder werd gebruikt.”
Er wordt gedacht dat het virus via een USB-stick in de nucleaire installaties van Iran terecht is gekomen. Van daaruit kon het virus een kopie van zichzelf maken en zich in een gecodeerde map verbergen. Het bleef toen sluimeren, vertelde Wirth aan Digital Trends. De worm zou worden geactiveerd wanneer een specifieke configuratie van systemen die alleen in Iran voorkomen, werd ingeschakeld. Uiteindelijk geloofden experts dat het virus aanzienlijke schade veroorzaakte aan de nucleaire verrijkingssite van Natanz in Iran.
Sterk bewijs wijst erop dat de ontwikkeling van Stuxnet een gezamenlijke inspanning is van de VS en Israël. aldus de Washington Post, hoewel geen van beide landen ooit de verantwoordelijkheid heeft opgeëist.
Cyberwapens hebben echter altijd een onbedoeld neveneffect wanneer ze worden ontdekt.
Zero Days - Officiële trailer
“Het verschil tussen een offensief cyberwapen en bijvoorbeeld het Manhattan Project is dat een atoombom geen defensieve schema’s achterlaat. verspreid over het hele landschap”, zegt Chris Kennedy, voormalig directeur cyberdefensie bij zowel het Ministerie van Defensie als de VS. Schatkist. “Cyberwapens doen dat wel.”
Met andere woorden: toen Stuxnet eenmaal ontdekt was, was het moeilijk te beheersen. Experts en hackers kunnen de code bekijken, de worm ontleden en delen eruit halen om voor zichzelf te gebruiken. Veel cyberwapens die sinds Stuxnet zijn gevonden, bevatten delen van de Stuxnet-code, hoewel deze nieuwe tools lang niet zo geavanceerd zijn, zei Kennedy.
“Miljarden dollars zijn gestoken in het creëren van Stuxnet en zijn publiekelijk bruikbare informatie geworden”, zegt Kennedy, momenteel Chief Information Security Officer bij cyberbeveiligingsbedrijf AttackIQ. “Dat soort schroeven met de waarde van de investering.”
Een beter rendement op uw investering
Manipulatie van sociale media kan ook effectief zijn bij het destabiliseren of aanvallen van vijanden – en is veel goedkoper.
‘Sociale media zijn een lagere vorm van aanval,’ zei Kennedy, ‘maar het is gemakkelijker om te doen. Je krijgt gewoon een stel niet zo slimme mensen om valse informatie in te pompen Facebook en de analyses nemen het weg. Nu zullen aanvallen zoals Stuxnet gereserveerd worden voor gespecialiseerde doeleinden, omdat ze zo duur en uitdagend zijn om te creëren.”
Kennedy zei dat welk modewoord er ook gebruikt kon worden om te praten over de Russische invloed bij de verkiezingen van 2016, “dat het nieuwe Stuxnet is.”
“In plaats van aanvallen op systemen of individuele computers zijn dit aanvallen op samenlevingen en economieën.”
“Het is gemakkelijker, goedkoper en heeft een veel groter merkeffect”, zei hij.
Wirth vertelde Digital Trends dat cyberaanvallen nu een “bredere” reikwijdte hebben.
“In plaats van aanvallen op systemen of individuele computers zijn dit aanvallen op samenlevingen en economieën”, zei hij. “Traditionele instrumenten zijn uitgebreid met aanvallen op sociale media en desinformatiecampagnes.”
“De toekomst is gecombineerd”, zei Kennedy, in termen van hoe cyberoorlogvoering eruit zou kunnen zien. “Je gebruikt een socialemediacampagne voor propaganda en invloed om de lokale bevolking vorm te geven, en vervolgens gebruik je cyberwapens om specifieke doelen te beïnvloeden. En als dat niet werkt, halen we de troepen erbij en beginnen we dingen op te blazen.”