10 år sedan Stuxnet, sociala medier är valet av cybervapen

För ett decennium sedan förändrades krigets landskap för alltid.

Innehåll

  • Ett komplext och farligt verktyg
  • Bättre avkastning på investeringen

Den 15 juli 2010 upptäckte forskare en massiv skadlig programvara installerad i de industriella kontrollsystemen på Irans kärnkraftsutvecklingsplatser, där uran anrikades. Masken, mer komplex än någon skadlig programvara som vi sett tidigare, kom att kallas Stuxnet.

Rekommenderade videor

Men den oöverkomliga kostnaden och arbetskraften för att utveckla farlig riktad skadlig programvara som Stuxnet betyder att många nationalstater har börjat luta sig mot ett nytt valfritt cybervapen: sociala medier.

Ett komplext och farligt verktyg

På den tiden var Stuxnet revolutionerande. Det överbryggade klyftan mellan den digitala och fysiska världen på ett sätt som inte hade gjorts fram till den punkten, sa Ryan Olson, vicepresident för hotintelligens på Palo Alto Networks. "Detta var en viktig händelse", sa han.

Kim Zetter, journalist och en av de främsta experterna på Stuxnet-viruset, sa att det inte var bara virusets komplexitet eller sofistikering som var imponerande, det var vad viruset riktade in sig på och hur. "Den riktade in sig på system som inte var anslutna till internet," sa hon till Digital Trends. "Och det introducerade säkerhetsgemenskapen och världen, sårbarheter som finns i kritiska infrastruktursystem."

Stuxnet var ett helt nytt paradigm när det gäller vad som nu kunde åstadkommas, säger Axel Wirth, chefssäkerhetsstrateg på MedCrypt, ett cybersäkerhetsföretag specialiserat på medicinsk utrustning. "Metodiken som användes för att penetrera målmiljön var mycket bättre planerad än någon annan skadlig programvara som använts tidigare."

Man tror att viruset hittade sin väg in i Irans kärnkraftsanläggningar via en tumme. Därifrån kunde viruset göra en kopia av sig själv och gömma sig i en krypterad mapp. Sedan låg den vilande, sa Wirth till Digital Trends. Masken skulle aktiveras när en specifik konfiguration av system som bara finns i Iran slogs på. I slutändan trodde experter att viruset orsakade betydande skada på kärnkraftsanrikningsplatsen i Natanz i Iran.

Starka bevis pekar på att Stuxnets utveckling är en gemensam ansträngning mellan USA och Israel, enligt Washington Post, även om inget land någonsin har tagit på sig ansvaret.

Cybervapen har dock alltid en oavsiktlig bieffekt när de upptäcks.

Zero Days - Officiell trailer

"Skillnaden mellan ett offensivt cybervapen och, säg, Manhattan Project, är att en kärnvapenbomb inte lämnar defensiva scheman utspridda över hela landskapet, säger Chris Kennedy, tidigare chef för cyberförsvar vid både försvarsdepartementet och USA. Treasury. "Cybervapen gör det."

Med andra ord, när Stuxnet väl upptäcktes var det svårt att hålla tillbaka. Experter och hackare kunde titta på koden, dissekera masken och ta ut delar av den för att använda dem själva. Många cybervapen som hittats sedan Stuxnet har haft delar av Stuxnet-koden, även om dessa nya verktyg inte är lika sofistikerade, sa Kennedy.

"Miljarder dollar gick åt till att skapa Stuxnet och blev offentligt konsumerbar information", säger Kennedy, som för närvarande är chef för informationssäkerhet på cybersäkerhetsföretaget AttackIQ. "Denna slags skruvar med värdet av investeringen."

Bättre avkastning på investeringen

Manipulering av sociala medier kan också vara effektivt för att destabilisera eller attackera fiender - och är mycket billigare.

"Sociala medier är en lägre form av attack", sa Kennedy, "men det är lättare att göra. Du får bara ett gäng inte lika smarta människor att pumpa in falsk information i Facebook och analyserna tar bort det. Nu kommer attacker som Stuxnet att reserveras för specialiserade mål eftersom de är så dyra och utmanande att skapa."

Kennedy sa att vilket modeord som än kan användas för att tala om det ryska inflytandet i valet 2016, "det är det nya Stuxnet."

"Istället för attacker på system eller på enskilda datorer är det här attacker mot samhällen och ekonomier."

"Det är enklare, billigare och har en mycket mer varumärkeseffekt", sa han.

Wirth sa till Digital Trends att cyberattacker nu är "bredare" i omfattning.

"Istället för attacker på system eller på enskilda datorer är det här attacker mot samhällen och ekonomier", sa han. "Traditionella verktyg har förstärkts av attacker på sociala medier och desinformationskampanjer."

"Framtiden är kombinerad", sa Kennedy, när det gäller hur cyberkrigföring kan se ut. "Du använder en social media-kampanj för propaganda och påverkan för att forma lokalbefolkningen, sedan använder du cybervapen för att påverka specifika mål. Och om det inte fungerar, då tar vi in ​​trupperna och börjar spränga grejer."