Pred desiatimi rokmi sa krajina vojny navždy zmenila.
Obsah
- Zložitý a nebezpečný nástroj
- Lepšia návratnosť investície
15. júla 2010 výskumníci objavili masívny malvérový červ nainštalovaný v priemyselných riadiacich systémoch iránskych jadrových vývojových lokalít, kde sa obohacoval urán. Červ, zložitejší ako akýkoľvek predtým videný malvér, sa stal známym ako Stuxnet.
Odporúčané videá
Neprimerané náklady a pracovná sila na vývoj nebezpečného cieleného malvéru, akým je Stuxnet, však znamenajú, že mnohé národné štáty sa začali opierať o novú kybernetickú zbraň: sociálne médiá.
Zložitý a nebezpečný nástroj
V tom čase bol Stuxnet revolučný. Preklenulo to priepasť medzi digitálnym a fyzickým svetom spôsobom, ktorý sa dovtedy nerobil, povedal Ryan Olson, viceprezident pre spravodajstvo o hrozbách v Palo Alto Networks. "Bola to významná udalosť," povedal.
Kim Zetter, novinár a jeden z popredných odborníkov na vírus Stuxnet, povedal, že to nie je len zložitosť alebo sofistikovanosť vírusu bola pôsobivá, na čo sa vírus zameral a ako. „Zamerala sa na systémy, ktoré neboli pripojené k internetu,“ povedala pre Digital Trends. "A bezpečnostnej komunite a svetu to predstavilo zraniteľné miesta, ktoré existujú v systémoch kritickej infraštruktúry."
“Stuxnet bola úplne nová paradigma, pokiaľ ide o to, čo sa teraz dá dosiahnuť,“ povedal Axel Wirth, hlavný bezpečnostný stratég v MedCrypt, spoločnosti zaoberajúcej sa kybernetickou bezpečnosťou, ktorá sa špecializuje na zdravotnícke zariadenia. "Metodika použitá na preniknutie do cieľového prostredia bola oveľa lepšie naplánovaná ako ktorýkoľvek iný predtým používaný malvér."
Predpokladá sa, že vírus si našiel cestu do iránskych jadrových zariadení prostredníctvom palcového disku. Odtiaľ si vírus dokázal vytvoriť kópiu a skryť sa v zašifrovanom priečinku. Potom to zostalo nečinné, povedal Wirth pre Digital Trends. Červ by sa aktivoval, keď bola zapnutá špecifická konfigurácia systémov nájdených iba v Iráne. Nakoniec sa experti domnievali, že vírus spôsobil značné škody na mieste jadrového obohacovania Natanz v Iráne.
Silné dôkazy poukazujú na to, že vývoj Stuxnetu je spoločným úsilím medzi USA a Izraelom, podľa Washington Post, hoci ani jedna krajina sa nikdy neprihlásila k zodpovednosti.
Kybernetické zbrane však majú vždy neúmyselný vedľajší účinok, keď sú objavené.
Zero Days – oficiálny trailer
„Rozdiel medzi útočnou kybernetickou zbraňou a povedzme projektom Manhattan je v tom, že jadrová bomba nezanecháva obranné schémy. roztrúsené po celej krajine,“ povedal Chris Kennedy, bývalý riaditeľ kybernetickej obrany na ministerstve obrany aj v USA. Pokladnica. "Kybernetické zbrane áno."
Inými slovami, akonáhle bol Stuxnet objavený, bolo ťažké ho zadržať. Odborníci a hackeri sa mohli pozrieť na kód, rozobrať červa a vybrať jeho časti, aby ich mohli použiť pre seba. Mnoho kybernetických zbraní nájdených od Stuxnetu malo v sebe časti kódu Stuxnet, hoci tieto nové nástroje nie sú ani zďaleka také sofistikované, povedal Kennedy.
„Do vytvorenia Stuxnetu išli miliardy dolárov a stali sa verejne spotrebovateľnými informáciami,“ povedal Kennedy, ktorý je v súčasnosti vedúcim informačnej bezpečnosti vo firme AttackIQ pre kybernetickú bezpečnosť. "Takéto skrutky s hodnotou investície."
Lepšia návratnosť investície
Manipulácia na sociálnych sieťach môže byť účinná aj pri destabilizácii alebo útoku na nepriateľov – a je oveľa lacnejšia.
„Sociálne médiá sú nižšou formou útoku,“ povedal Kennedy, „ale je to jednoduchšie. Proste dostanete partiu nie tak šikovných ľudí, do ktorých budete pumpovať nepravdivé informácie Facebook a analytici to odnesú. Teraz budú útoky ako Stuxnet vyhradené pre špecializované ciele, pretože ich vytvorenie je také drahé a náročné.“
Kennedy povedal, že akékoľvek módne slovo, ktoré by sa dalo použiť na rozprávanie o ruskom vplyve vo voľbách v roku 2016, „to je nový Stuxnet“.
"Skôr ako útoky na systémy alebo na jednotlivé počítače sú to útoky na spoločnosti a ekonomiky."
"Je to jednoduchšie, lacnejšie a má oveľa väčší efekt značky," povedal.
Wirth pre Digital Trends povedal, že kybernetické útoky sú teraz „širšieho“ rozsahu.
"Skôr ako útoky na systémy alebo na jednotlivé počítače sú to útoky na spoločnosti a ekonomiky," povedal. "Tradičné nástroje boli rozšírené útokmi na sociálne médiá a dezinformačnými kampaňami."
"Budúcnosť je kombinovaná," povedal Kennedy, pokiaľ ide o to, ako by mohla vyzerať kybernetická vojna. „Používate kampaň sociálnych médií na propagandu a vplyv na formovanie miestnych obyvateľov, potom používate kybernetické zbrane na ovplyvnenie konkrétnych cieľov. A ak to nebude fungovať, potom privedieme vojakov a začneme vyhadzovať veci do vzduchu."