Спустя 10 лет после Stuxnet, социальные сети стали кибероружием выбора

Десять лет назад картина войны изменилась навсегда.

Содержание

  • Сложный и опасный инструмент
  • Лучшая отдача от инвестиций

15 июля 2010 года исследователи обнаружили массивного вредоносного ПО-червя, установленного в системах промышленного контроля иранских ядерных объектов, где обогащался уран. Червь, более сложный, чем любое ранее виденное вредоносное ПО, стал известен как Стакснет.

Рекомендуемые видео

Но непомерно высокие затраты и трудозатраты на разработку опасного целевого вредоносного ПО, такого как Stuxnet, означают, что многие национальные государства начали полагаться на новое кибероружие: социальные сети.

Сложный и опасный инструмент

В то время Stuxnet был революционным. По словам Райана Олсона, вице-президента по анализу угроз Palo Alto Networks, он преодолел разрыв между цифровым и физическим мирами, чего до этого момента никто не делал. «Это было знаменательное событие», — сказал он.

Ким Зеттер, журналист и один из ведущих экспертов по вирусу Stuxnet, заявил, что это не так. Впечатляла только сложность или изощренность вируса, а именно то, на что нацелился вирус и как. «Он был нацелен на системы, которые не были подключены к Интернету», — сказала она Digital Trends. «И это представило сообществу безопасности и всему миру уязвимости, существующие в системах критической инфраструктуры».

Стакснет Это была совершенно новая парадигма с точки зрения того, что теперь можно сделать», — сказал Аксель Вирт, главный стратег безопасности в MedCrypt, компании по кибербезопасности, специализирующейся на медицинских устройствах. «Методология, использованная для проникновения в целевую среду, была гораздо лучше спланирована, чем любая другая вредоносная программа, использовавшаяся ранее».

Считается, что вирус попал на ядерные объекты Ирана через флэш-накопитель. После этого вирус смог скопировать себя и спрятаться в зашифрованной папке. Затем он бездействовал, рассказал Вирт Digital Trends. Червь активировался при включении определенной конфигурации систем, встречающейся только в Иране. В конечном итоге эксперты полагали, что вирус нанес значительный ущерб полигону ядерного обогащения Натанз в Иране.

Убедительные доказательства указывают на то, что разработка Stuxnet является совместным усилием США и Израиля. по данным Вашингтон Пост, хотя ни одна из стран никогда не брала на себя ответственность.

Однако кибероружие всегда имеет непредвиденный побочный эффект при его обнаружении.

Zero Days – Официальный трейлер

«Разница между наступательным кибероружием и, скажем, Манхэттенским проектом в том, что ядерная бомба не оставляет защитных схем разбросаны по всей территории», — сказал Крис Кеннеди, бывший директор по киберзащите Министерства обороны и США. Казначейство. «Кибероружие подходит».

Другими словами, как только Stuxnet был обнаружен, его было трудно сдержать. Эксперты и хакеры могли просмотреть код, проанализировать червя и извлечь его части, чтобы использовать их в своих целях. По словам Кеннеди, во многих кибероружиях, обнаруженных после Stuxnet, содержались части кода Stuxnet, хотя эти новые инструменты далеко не так сложны.

«Миллиарды долларов были потрачены на создание Stuxnet и стали общедоступной информацией», — сказал Кеннеди, который в настоящее время является директором по информационной безопасности в компании по кибербезопасности AttackIQ. «Подобные вещи портят стоимость инвестиций».

Лучшая отдача от инвестиций

Манипуляции в социальных сетях также могут быть эффективными для дестабилизации или нападения на противников — и обходятся гораздо дешевле.

«Социальные сети — это низшая форма атаки», — сказал Кеннеди, — «но это легче сделать. Вы просто получаете кучку не таких умных людей, которые закачивают в вас ложную информацию. Фейсбук и аналитика это заберет. Теперь такие атаки, как Stuxnet, будут предназначаться для специализированных целей, потому что их очень дорого и сложно создавать».

Кеннеди сказал, что какое бы модное словечко ни использовалось, чтобы говорить о российском влиянии на выборах 2016 года, «это новый Stuxnet».

«Вместо атак на системы или отдельные компьютеры речь идет об атаках на общество и экономику».

«Это проще, дешевле и имеет гораздо больший эффект бренда», — сказал он.

Вирт рассказал Digital Trends, что кибератаки теперь стали «шире» по своим масштабам.

«Вместо атак на системы или отдельные компьютеры речь идет об атаках на общество и экономику», — сказал он. «Традиционные инструменты были дополнены атаками в социальных сетях и кампаниями по дезинформации».

«Будущее объединено», — сказал Кеннеди, говоря о том, как может выглядеть кибервойна. «Вы используете кампанию в социальных сетях для пропаганды и влияния на формирование местного населения, а затем используете кибероружие для воздействия на конкретные цели. А если не получится, то введем войска и начнем взрывать».