10 år siden Stuxnet er sosiale medier et valgfritt cybervåpen

For et tiår siden endret krigslandskapet seg for alltid.

Innhold

  • Et komplekst og farlig verktøy
  • Bedre avkastning på investeringen

Den 15. juli 2010 oppdaget forskere en massiv malware-orm installert i de industrielle kontrollsystemene på Irans kjernefysiske utviklingssteder, der uran ble anriket. Ormen, mer kompleks enn noen skadelig programvare sett før, ble kjent som Stuxnet.

Anbefalte videoer

Men de uoverkommelige kostnadene og arbeidskraften ved å utvikle målrettet skadelig programvare som Stuxnet betyr at mange nasjonalstater har begynt å støtte seg på et nytt valgfritt nettvåpen: Sosiale medier.

Et komplekst og farlig verktøy

På den tiden var Stuxnet revolusjonerende. Det slo bro over gapet mellom den digitale og fysiske verdenen på en måte som ikke hadde blitt gjort til det punktet, sa Ryan Olson, visepresident for trusseletterretning i Palo Alto Networks. "Dette var en viktig hendelse," sa han.

Kim Zetter, en journalist og en av de fremste ekspertene på Stuxnet-viruset, sa at det ikke var bare virusets kompleksitet eller sofistikering som var imponerende, det var det viruset målrettet mot og hvordan. "Den målrettet systemer som ikke var koblet til internett," sa hun til Digital Trends. "Og det introduserte sikkerhetsmiljøet og verden sårbarheter som finnes i kritiske infrastruktursystemer."

Stuxnet var et helt nytt paradigme med tanke på hva som nå kunne oppnås, sier Axel Wirth, sjefssikkerhetsstrateg i MedCrypt, et cybersikkerhetsselskap som spesialiserer seg på medisinsk utstyr. "Metodikken som ble brukt for å trenge inn i målmiljøet var mye bedre planlagt enn noen annen skadevare som ble brukt før."

Det antas at viruset fant veien inn i Irans atomanlegg via en tommelfinger. Derfra klarte viruset å lage en kopi av seg selv og gjemme seg i en kryptert mappe. Den lå da i dvale, sa Wirth til Digital Trends. Ormen ville aktiveres når en spesifikk konfigurasjon av systemer som bare finnes i Iran ble slått på. Til syvende og sist mente eksperter at viruset forårsaket betydelig skade på atomanrikningsstedet Natanz i Iran.

Sterke bevis peker på at Stuxnets utvikling er en felles innsats mellom USA og Israel, ifølge Washington Post, selv om ingen av landene noen gang har tatt på seg ansvaret.

Cybervåpen har imidlertid alltid en utilsiktet bivirkning når de blir oppdaget.

Zero Days - Offisiell trailer

"Forskjellen mellom et offensivt nettvåpen og for eksempel Manhattan-prosjektet, er at en atombombe ikke etterlater forsvarsskjemaer spredt over hele landskapet», sa Chris Kennedy, tidligere direktør for cyberforsvar ved både forsvarsdepartementet og USA. Treasury. "Det gjør nettvåpen."

Med andre ord, når Stuxnet først ble oppdaget, var det vanskelig å inneholde. Eksperter og hackere kunne se på koden, dissekere ormen og ta ut deler av den for å bruke den selv. Mange cybervåpen funnet siden Stuxnet har hatt deler av Stuxnet-koden, selv om disse nye verktøyene ikke er på langt nær så sofistikerte, sa Kennedy.

"Milliarder av dollar gikk med til å lage Stuxnet og ble offentlig forbrukbar informasjon," sa Kennedy, som for tiden er sjef for informasjonssikkerhet hos nettsikkerhetsfirmaet AttackIQ. "Den slags skruer med verdien av investeringen."

Bedre avkastning på investeringen

Manipulering av sosiale medier kan også være effektiv til å destabilisere eller angripe fiender - og er mye billigere.

"Sosiale medier er en lavere form for angrep," sa Kennedy, "men det er lettere å gjøre. Du får bare en haug med ikke like smarte mennesker å pumpe falsk informasjon inn i Facebook og analysene tar det bort. Nå vil angrep som Stuxnet være forbeholdt spesialiserte mål fordi de er så dyre og utfordrende å lage.»

Kennedy sa at uansett hva slags moteord kan brukes for å snakke om den russiske innflytelsen i valget i 2016, "det er det nye Stuxnet."

"I stedet for angrep på systemer eller på individuelle datamaskiner, er dette angrep på samfunn og økonomier."

"Det er enklere, billigere og har en mye mer merkevareeffekt," sa han.

Wirth fortalte Digital Trends at cyberangrep nå er "bredere" i omfang.

"I stedet for angrep på systemer eller på individuelle datamaskiner, er dette angrep på samfunn og økonomier," sa han. "Tradisjonelle verktøy har blitt forsterket av angrep på sosiale medier og feilinformasjonskampanjer."

"Fremtiden er kombinert," sa Kennedy, når det gjelder hvordan cyberkrigføring kan se ut. «Du bruker en sosial mediekampanje for propaganda og påvirkning for å forme lokalbefolkningen, så bruker du nettvåpen for å påvirke spesifikke mål. Og hvis det ikke fungerer, så henter vi inn troppene og begynner å sprenge ting.»