IT

– Stuxnet er et militært våpen

Stuxnet-ormen angriper Kina og Iran med full styrke, med gammeltestamentlige referanser i programkoden. Tilfeldig?

CYBERKRIG?: Stadig flere spekulerer på om Stuxnet-ormen, som også har rammet Norge, kan være politisk motivert.
CYBERKRIG?: Stadig flere spekulerer på om Stuxnet-ormen, som også har rammet Norge, kan være politisk motivert. Bilde: Colourbox
Leif Hamnes
1. okt. 2010 - 08:05

Verdens toneangivende medier har for alvor fattet interesse for trojaneren Stuxnet.

 

Før å gjøre en lang historie kort, er den skreddersydd for angrep på to av Siemens’ prosess- og kontrollsystemer, kalt SCADA-systemer (Supervisory Control and Data Acquisition), og inngangsveien er gjerne gjennom en ubetenksom ansatts minnepinne.

Ormens primære mål gjør samtidig at Stuxnet for mange eksperter er det første dataangrepet som demonstrerer potensial til å gjøre virkelig omfattende skade på liv og helse.

Cyber-supervåpen

Den skadelige koden er såpass avansert skrudd sammen at tankene går hen til , som raskt ble identifisert til å stamme fra Kina.

Google-angrepet ble den gang beskrevet som det mest sofistikerte noensinne, og som et taktskifte i bruken av «rå makt» i cyberkrigføring.

Det satte i andre omgang også fart i spekulasjoner her på berget om at Telenors valg av kinesisk utbyggingspartner til det nye mobilnettet i Norge kunne være en fare for rikets sikkerhet.

Les også:

Lignende språklige vendinger brukes nå om Stuxnet, men denne gang er det tilsynelatende historien om Vesten som slår tilbake.

Det franske nyhetsbyrået AFP bruker tittelen «Cyber superweapon moves to China» i sin rapportering om saken fra i går.



– Kyberkrigen er i gang

James Lewis fra Senter for strategiske og internasjonale studier i Washington går enda lenger.

– Cyberkrigen er her, sier han til britiske The Guardian .

Han mener tidligere politisk motiverte angrep, som det mot Krigen i Georgia: Maktesløse mot dataangrep , først og fremst hadde symbolsk verdi. Stuxnet representerer noe helt annet.

– Vi er nå på samme sted i den militære utviklingsstigen som ved oppfinnelsen av flyet. Det var hele tiden uunngåelig at noen ville finne på å bruke fly til å slippe bomber. Militære styrker vil framover ha cyberkrigføring som en del av sitt arsenal. Fem land har det allerede, og to av dem er Russland og Kina, sier Lewis.

Artikkelen fortsetter etter annonsen
annonse
Innovasjon Norge
Trer frem med omstilling som innstilling
Trer frem med omstilling som innstilling

Les også: Norge har egen styrke for dataangrep

Angriper samfunnskritiske mål

Igjen er det svakheter i Windows som hackerne har greid å utnytte, og det var først i august at Microsoft greide å tette hullet med et oppgradert system.

Siden det ble oppdaget i Tyskland og Hviterussland i juni, har Stuxnet angrepet et enormt antall datamaskiner verden over.

Men det dreier seg ikke om guttungens gamer-PC i kjelleren – og for vanlige privatmaskiner er heller ikke dette den verste trojaneren verden har sett.

Angrepet rettes altså i stedet mot styringssystemet WinCC, levert av Siemens, som styrer alt fra pizzaovner til oljeplattformer, krafttilførsel og atomkraftverk.

Bibelske referanser

Ikke minst det siste, i og med at 30.000 maskiner ifølge Symantec er rammet i atomsatsende Iran , har gjort at mange – blant annet tunge New York Times – har lett etter (og delvis funnet) spor av at USA og/eller Israel kan være opprinnelseslandet bak Stuxnet-ormen.

Begge landene har over tid brukt betydelige ressurser på å styrke sitt militære apparat for nettopp cyberkrigføring.

Og mistanken om at Stuxnet er et skreddersydd «skremmeskudd» fra enten USA eller Israel for å forkludre Irans atomsatsing, er for mange styrket gjennom det nylige funnet av ordet «Myrtus» dypt inne i trojanerens angrepskode.

Ordet henspiller til den bibelske fortellingen om Esther, hvor jødene på nådeløst vis slår tilbake mot perserne før disse rakk å gjennomføre sin hemmelige plan om å utrydde alle jødene i Persia.

For andre, er funnet av «Myrtus»-ordet tvert imot et tegn på at de egentlige ansvarlige prøver å legge skylda over på Israel.

Kinesisk trøbbel

Uansett hva fasit blir, og om vi noensinne finner det ut:

Spekulasjonene om at en nasjonalstat står bak, og at dette dreier seg om cyberkrigføring eller forsøk på å vise styrke i denne retning, blir neppe mindre av de massive problemene som nå avdekkes i Kina:

På få dager er 6 millioner private pc-er og 1000 forretningsmaskiner nå infisert av ormen, skriver det kinesiske nyhetsbyrået Xinhua.

Den enorme Tre Kløfter-demningen er bare ett eksempel på de mange samfunnskritiske installasjoner i Kina som helt eller delvis hviler på Siemens-systemene Stuxnet sikter seg inn mot.

I Xinhua blir det nå også antydet at angrepet stammer fra servere i USA, ifølge Sveriges Radio.



Rammer også Norge

Systemet brukes i Norge av minst 200 norske bedrifter innen oljesektoren, kraftforsyning, metallindustri og mange kommuner.

Samfunnsfunksjoner mål for ny type dataangrep kom det fram for første gang at Nasjonal sikkerhetsmyndighet (NSM) hadde oppdaget målrettede Stuxnet-angrep mot interne prosess- og kontrollsystemer her til lands.

Disse sørger for grunnleggende funksjoner i dagliglivet som strøm- og vannforsyning.

– Det er første gang vi ser trojanere som er spesiallaget for å ta kontroll over prosess- og kontrollsystemene i Norge. Vi kjenner til at flere virksomheter er rammet, deriblant norske, sa avdelingsdirektør Christophe Birkeland i NSM.

Oppdateres aldri

Trusselen er ikke borte før patchen er kjørt på maskiner som er utsatt for risiko, og NSM var tidligere i høst bekymret fordi de berørte norske bedriftene ikke er blant de kjappeste i klassen når det gjelder oppdateringer.

– Det er normalt at datanettverk i store bedrifter og organisasjoner ligger flere måneder bak Microsofts oppdateringssyklus, skriver sikkerhetsmyndigheten. Og i mange Scada-systemer blir det ikke prioritert å rulle ut sikkerhetsoppdateringer på grunn av driftsmessige utfordringer, heter det.

Les saken her: Farlig trojaner på frifot i ett år

– En del systemer i lukkede produksjonsnett oppdateres gjerne aldri, da man ikke har anledning til å ta ned systemene. Disse vil være utsatt for spesielt høy risiko, skrev NSM i sitt sikkerhetsvarsel.

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.