在Stuxnet诞生10年之后,最强大的网络武器现在是社交媒体

十年前,战争的局面永远改变了。

2010年7月15日,研究人员发现了一个巨大的恶意软件蠕虫,该蠕虫安装在伊朗的铀浓缩工厂的工业控制系统中。该蠕虫比以前看到的任何恶意软件都要复杂,因此被称为Stuxnet。

但是,开发诸如Stuxnet之类的危险目标恶意软件的成本和人力高昂,这意味着许多民族国家已开始依赖选择的新网络武器:社交媒体。

复杂而危险的工具

当时,Stuxnet是革命性的。 Palo Alto Networks威胁情报副总裁Ryan Olson说,它以一种迄今为止尚未实现的方式弥合了数字世界与物理世界之间的鸿沟。他说:“这是一个重大事件。”

Stuxnet病毒的记者和最重要的专家之一金·泽特(Kim Zetter)说,令人印象深刻的不仅是该病毒的复杂性或复杂性,还包括该病毒的目标以及目标。她告诉《数字趋势》:“它的目标是未连接到互联网的系统。” “它向安全社区和全世界介绍了关键基础架构系统中存在的漏洞。”

“ Stuxnet在现在可以完成的事情上是一个全新的范例,”专注于医疗设备的网络安全公司MedCrypt的首席安全策略师Axel Wirth说。 “用于渗透其目标环境的方法要比以前使用的任何其他恶意软件更好地计划。”

人们认为该病毒通过拇指驱动器进入了伊朗的核设施。从那里,该病毒能够复制自身并隐藏在加密的文件夹中。沃思告诉《数字趋势》,它随后处于休眠状态。当仅在伊朗发现的特定系统配置打开时,蠕虫将激活。最终,专家认为该病毒对伊朗的纳坦兹核浓缩场造成了重大破坏。

有力的证据表明Stuxnet的发展是美国和以色列之间的共同努力, 根据《华盛顿邮报》,尽管这两个国家都从未声称有责任。

但是,网络武器在被发现时总是会产生意想不到的副作用。

“进攻性网络武器与曼哈顿计划之间的区别在于,核弹不会使防御性示意图散布在整个景观中,”美国国防部和美国网络防御前局长克里斯·肯尼迪说。库房。 “网络武器就是这样。”

换句话说,一旦发现了Stuxnet,就很难对其进行遏制。专家和黑客可以查看代码,解剖蠕虫,并取出其中的一部分以供自己使用。肯尼迪说,自从Stuxnet以来发现的许多网络武器中都包含了Stuxnet代码的一部分,尽管这些新工具并不复杂。

“数十亿美元用于创建Stuxnet,并成为可公开使用的信息,”肯尼迪说,他目前是网络安全公司AttackIQ的首席信息安全官。 “具有投资价值的螺丝钉。”

更高的投资回报率

社交媒体操纵也可以有效地破坏敌人的稳定或攻击,而且价格便宜得多。

肯尼迪说:“社交媒体是一种较低的攻击形式,但这样做更容易。您只需要一群不那么聪明的人,就可以将虚假信息注入到Facebook中,然后分析将其删除。现在,像Stuxnet这样的攻击将被保留用于专门的目标,因为它们是如此昂贵且难以创建。”

肯尼迪说,任何流行语都可以用来谈论俄罗斯在2016年大选中的影响力,“那就是新的Stuxnet”。

“这不是对系统或单个计算机的攻击,而是对社会和经济的攻击。”

他说:“它更容易,更便宜,并且具有更大的品牌效应。”

沃思告诉《数字趋势》,网络攻击的范围现在“更广泛”。

他说:“这不是对系统或对个人计算机的攻击,而是对社会和经济的攻击。” “社交媒体攻击和虚假信息宣传增加了传统工具。”

肯尼迪说:“未来是结合在一起的。” “您使用社交媒体宣传和影响力来塑造当地人口,然后使用网络武器来影响特定目标。如果那不起作用,那么我们请部队并开始炸毁。”

相关阅读:

Posted in: 隐私安全