10 anos depois do Stuxnet, a mídia social é a arma cibernética preferida

Há uma década, o cenário da guerra mudou para sempre.

Conteúdo

  • Uma ferramenta complexa e perigosa
  • Um melhor retorno do investimento

Em 15 de Julho de 2010, investigadores descobriram um enorme worm de malware instalado nos sistemas de controlo industrial dos locais de desenvolvimento nuclear do Irão, onde o urânio estava a ser enriquecido. O worm, mais complexo do que qualquer malware já visto, ficou conhecido como Stuxnet.

Vídeos recomendados

Mas o custo proibitivo e a mão-de-obra do desenvolvimento de malware direcionado e perigoso, como o Stuxnet, significa que muitos estados-nação começaram a recorrer a uma nova arma cibernética preferida: as redes sociais.

Uma ferramenta complexa e perigosa

Na época, o Stuxnet era revolucionário. Ele preencheu a lacuna entre os mundos digital e físico de uma forma que não tinha sido feita até então, disse Ryan Olson, vice-presidente de inteligência de ameaças da Palo Alto Networks. “Este foi um evento significativo”, disse ele.

Kim Zetter, jornalista e um dos maiores especialistas no vírus Stuxnet, disse que não era apenas a complexidade ou sofisticação do vírus era impressionante, era o alvo do vírus e como. “Ele tinha como alvo sistemas que não estavam conectados à Internet”, disse ela ao Digital Trends. “E apresentou à comunidade de segurança e ao mundo as vulnerabilidades que existem em sistemas de infraestrutura crítica.”

Stuxnet era um paradigma totalmente novo em termos do que agora poderia ser realizado”, disse Axel Wirth, estrategista-chefe de segurança da MedCrypt, uma empresa de segurança cibernética especializada em dispositivos médicos. “A metodologia usada para penetrar no ambiente alvo foi muito melhor planejada do que qualquer outro malware usado antes.”

Pensa-se que o vírus chegou às instalações nucleares do Irão através de uma pen drive. A partir daí, o vírus conseguiu fazer uma cópia de si mesmo e se esconder em uma pasta criptografada. Em seguida, ficou adormecido, disse Wirth à Digital Trends. O worm seria ativado quando uma configuração específica de sistemas encontrados apenas no Irã fosse ativada. Em última análise, os especialistas acreditaram que o vírus causou danos significativos à instalação de enriquecimento nuclear de Natanz, no Irão.

Fortes evidências apontam para que o desenvolvimento do Stuxnet seja um esforço conjunto entre os EUA e Israel, de acordo com o Washington Post, embora nenhum dos países tenha assumido a responsabilidade.

As armas cibernéticas, no entanto, sempre têm um efeito colateral não intencional quando são descobertas.

Zero Dias – Trailer Oficial

“A diferença entre uma arma cibernética ofensiva e, digamos, o Projeto Manhattan, é que uma bomba nuclear não deixa esquemas defensivos espalhados por toda a paisagem”, disse Chris Kennedy, ex-diretor de defesa cibernética do Departamento de Defesa e dos EUA. Tesouraria. “As armas cibernéticas sim.”

Em outras palavras, depois que o Stuxnet foi descoberto, foi difícil contê-lo. Especialistas e hackers poderiam examinar o código, dissecar o worm e retirar partes dele para uso próprio. Muitas armas cibernéticas encontradas desde o Stuxnet continham partes do código do Stuxnet, embora essas novas ferramentas não sejam tão sofisticadas, disse Kennedy.

“Bilhões de dólares foram gastos na criação do Stuxnet e se tornaram informações publicamente consumíveis”, disse Kennedy, que atualmente é diretor de segurança da informação da empresa de segurança cibernética AttackIQ. “Isso atrapalha o valor do investimento.”

Um melhor retorno do investimento

A manipulação das redes sociais também pode ser eficaz para desestabilizar ou atacar inimigos – e é muito mais barata.

“A mídia social é uma forma inferior de ataque”, disse Kennedy, “mas é mais fácil de fazer. Você acabou de fazer com que um bando de pessoas não tão inteligentes injetasse informações falsas Facebook e a análise elimina isso. Agora, ataques como o Stuxnet serão reservados para objetivos especializados porque são muito caros e difíceis de criar.”

Kennedy disse que qualquer palavra da moda que possa ser usada para falar sobre a influência russa nas eleições de 2016, “esse é o novo Stuxnet”.

“Em vez de ataques a sistemas ou computadores individuais, estes são ataques a sociedades e economias.”

“É mais fácil, mais barato e tem muito mais efeito de marca”, disse ele.

Wirth disse à Digital Trends que os ataques cibernéticos agora têm um escopo “mais amplo”.

“Em vez de ataques a sistemas ou computadores individuais, estes são ataques a sociedades e economias”, disse ele. “As ferramentas tradicionais foram ampliadas por ataques nas redes sociais e campanhas de desinformação.”

“O futuro é combinado”, disse Kennedy, em termos de como poderia ser a guerra cibernética. “Você usa uma campanha nas redes sociais para propaganda e influência para moldar as populações locais, depois usa armas cibernéticas para afetar alvos específicos. E se isso não funcionar, então trazemos as tropas e começamos a explodir coisas.”