10 lat po Stuxnecie media społecznościowe są cyberbronią z wyboru

click fraud protection

Dziesięć lat temu krajobraz wojny zmienił się na zawsze.

Zawartość

  • Złożone i niebezpieczne narzędzie
  • Lepszy zwrot z inwestycji

15 lipca 2010 r. badacze odkryli ogromnego szkodliwego oprogramowania zainstalowanego w przemysłowych systemach kontroli irańskich obiektów nuklearnych, w których wzbogacano uran. Robak, bardziej złożony niż jakiekolwiek wcześniej spotykane szkodliwe oprogramowanie, stał się znany jako Stuxneta.

Polecane filmy

Jednak zaporowe koszty i siła robocza potrzebne do opracowania niebezpiecznego, ukierunkowanego szkodliwego oprogramowania, takiego jak Stuxnet, oznaczają, że wiele państw narodowych zaczęło korzystać z nowej preferowanej cyberbroni: mediów społecznościowych.

Złożone i niebezpieczne narzędzie

W tamtym czasie Stuxnet był rewolucyjny. Wypełniło lukę między światem cyfrowym i fizycznym w sposób, jakiego nie udało się dotychczas zrobić, powiedział Ryan Olson, wiceprezes ds. analizy zagrożeń w Palo Alto Networks. „To było znaczące wydarzenie” – stwierdził.

Kim Zetter, dziennikarz i jeden z czołowych ekspertów w dziedzinie wirusa Stuxnet, stwierdził, że tak nie jest imponująca była tylko złożoność i wyrafinowanie wirusa, to właśnie był cel wirusa i Jak. „A jego celem były systemy, które nie były podłączone do Internetu” – powiedziała Digital Trends. „Pokazał społeczności bezpieczeństwa i całemu światu luki w zabezpieczeniach systemów infrastruktury krytycznej”.

Stuxneta stanowił zupełnie nowy paradygmat pod względem tego, co można było teraz osiągnąć” – powiedział Axel Wirth, główny specjalista ds. strategii bezpieczeństwa w MedCrypt, firmie zajmującej się bezpieczeństwem cybernetycznym, specjalizującej się w urządzeniach medycznych. „Metodologia zastosowana do penetracji środowiska docelowego była znacznie lepiej zaplanowana niż jakikolwiek inny szkodliwy program stosowany wcześniej”.

Uważa się, że wirus przedostał się do irańskich obiektów nuklearnych za pośrednictwem pendrive'a. Stamtąd wirus był w stanie wykonać kopię siebie i ukryć się w zaszyfrowanym folderze. Następnie pozostawał w stanie uśpienia, powiedział Wirth Digital Trends. Robak aktywował się po włączeniu określonej konfiguracji systemów występujących tylko w Iranie. Ostatecznie eksperci uznali, że wirus spowodował znaczne szkody w ośrodku wzbogacania broni jądrowej w Natanz w Iranie.

Mocne dowody wskazują, że rozwój Stuxneta był wspólnym wysiłkiem Stanów Zjednoczonych i Izraela, według „Washington Post”., chociaż żaden kraj nigdy nie przyznał się do odpowiedzialności.

Jednak cyberbroń zawsze ma niezamierzone skutki uboczne, gdy zostanie odkryta.

Zero Days – oficjalny zwiastun

„Różnica między ofensywną cyberbronią a, powiedzmy, Projektem Manhattan, polega na tym, że bomba atomowa nie pozostawia schematów obronnych rozproszone po całym kraju” – powiedział Chris Kennedy, były dyrektor ds. cyberobrony zarówno w Departamencie Obrony, jak i USA. Skarbiec. „Cyberbroń tak”.

Innymi słowy, po odkryciu Stuxneta trudno było go powstrzymać. Eksperci i hakerzy mogą przyjrzeć się kodowi, przeanalizować robaka i wyodrębnić jego części do wykorzystania dla siebie. Wiele cyberbroni znalezionych od czasu Stuxneta zawierało części kodu Stuxneta, chociaż te nowe narzędzia nie są aż tak wyrafinowane, powiedział Kennedy.

„W stworzenie Stuxneta wydano miliardy dolarów, które stały się informacjami dostępnymi publicznie” – powiedział Kennedy, który obecnie jest dyrektorem ds. bezpieczeństwa informacji w firmie AttackIQ zajmującej się bezpieczeństwem cybernetycznym. „Tego rodzaju śruba wpływa na wartość inwestycji”.

Lepszy zwrot z inwestycji

Manipulacja w mediach społecznościowych może być również skuteczna w destabilizowaniu lub atakowaniu wrogów – i jest znacznie tańsza.

„Media społecznościowe to niższa forma ataku” – powiedział Kennedy – „ale łatwiej jest to zrobić. Po prostu dostajesz grupę niezbyt mądrych ludzi, którym możesz pompować fałszywe informacje Facebook i analizy to usuwają. Teraz ataki takie jak Stuxnet będą zarezerwowane do wyspecjalizowanych celów, ponieważ są drogie i trudne w tworzeniu”.

Kennedy powiedział, że jakiegokolwiek modnego hasła można użyć do opisania wpływów Rosji w wyborach w 2016 r., „to jest nowy Stuxnet”.

„Zamiast ataków na systemy lub poszczególne komputery, są to ataki na społeczeństwa i gospodarki”.

„Jest to łatwiejsze, tańsze i ma znacznie większy wpływ na markę” – powiedział.

Wirth powiedział Digital Trends, że cyberataki mają obecnie „szerszy” zakres.

„Zamiast ataków na systemy lub poszczególne komputery, są to ataki na społeczeństwa i gospodarki” – stwierdził. „Tradycyjne narzędzia zostały wzmocnione przez ataki w mediach społecznościowych i kampanie dezinformacyjne”.

„Przyszłość jest połączona” – powiedział Kennedy, jeśli chodzi o to, jak mogłaby wyglądać wojna cybernetyczna. „Wykorzystujesz kampanię w mediach społecznościowych do celów propagandy i wywierania wpływu, aby kształtować lokalną populację, a następnie używasz cyberbroni, aby wpływać na określone cele. A jeśli to nie zadziała, ściągniemy żołnierzy i zaczniemy wysadzać w powietrze”.