Stuxnet: Det første digitale våben

Stuxnet var en computerorm, der blev designet specifikt til at overtage visse industrielle kontrolsystemer og få udstyr til at fejle.

09-05-2022 - 3 minutters læsning. Under kategorien: case.

Stuxnet: Det første digitale våben

I januar 2010 bemærkede inspektører fra Det Internationale Atomenergiagentur, der besøgte Natanz atomanlæg i Iran, at de centrifuger, der blev brugt til at berige urangas, fejlede i en skræmmende høj grad. Hverken de iranske teknikere eller inspektørerne kunne finde årsagen.

Fem måneder senere indtraf en tilsyneladende ikke-relateret begivenhed. Et computersikkerhedsfirma fra Hviderusland blev tilkaldt for at lede efter fejl i en række computere i Iran, der blev ved med at lukke ned og genstarte. Igen kunne ingen finde årsagen til problemet. Årsagen blev først kendt, da IT-teknikerne fandt en håndfuld ondsindede filer på et af systemerne. De havde både fundet årsagen til fejlene og verdens første digitale våben.

Stuxnet: Den første af sin slags

Årsagen til de fejlende centrifuger og computersystemer blev senere kendt som Stuxnet. Stuxnet var en computerorm, der blev designet specifikt til at overtage visse industrielle kontrolsystemer og få det udstyr, der blev drevet af de systemer, til at fejle, imens systemerne sendte falske data til systemmonitorerne, der indikerede, at udstyret fungerede fint.

Stuxnet var målrettet visse kontrolsystemer (SCADA-systemer), fremstillet af det tyske firma Siemens AG. SCADA-systemer kontrollerer typisk maskineri, der anvendes i kraftværker og lignende installationer.

Mere specifikt var Stuxnet kun målrettet Siemens SCADA-systemer, der blev brugt sammen med frekvensomformere, der var fremstillet af visse producenter i Finland og Iran og som var programmeret til at styre motorer ved meget høje hastigheder. Denne specifikke kombination pegede på, at Stuxnets havde et helt særligt mål, nemlig atomanlæg i Iran.

Undersøgelser viste senere, at ud af de omkring 100.000 computere, der var inficeret af Stuxnet ved udgangen af 2010, var omkring 60 % lokaliseret i Iran.

Hvorfor blev Stuxnet skabt?

Stuxnet menes at have været i omløb siden 2005. Efter det omfattende angreb på Irans atomanlæg begyndte spekulationerne om, hvor Stuxnet stammede fra. Mange sikkerhedsanalytikere pegede på USA og Israel som bagmændene. Begge lande havde i et stykke tid vurderet truslen fra iranske atomvåben som særlig alvorlig, og begge lande havde midlerne og ekspertisen til at planlægge og udføre den slags cyberangreb.

Embedsmænd fra begge lande nægtede at diskutere sagen. I mellemtiden erklærede den iranske regering, at en udenlandsk virus havde inficeret computere på visse atomanlæg, men kun havde forårsaget mindre problemer. Dog var der enighed blandt eksperter om, at Irans problemer langt fra var små; mange mente, at landets atomprogram kan have lidt et alvorligt tilbageslag.

Efter angrebet rapporterede flere institutter og nyhedsmedier, at mellem 10 og 30 % af Irans atomcentrifuger blev ødelagt af Stuxnet.

Starten på moderne cyberkrig

Selvom det var umuligt at verificere, hvor omfattende Stuxnets skader var, stod klart for cybersikkerhedseksperter, at Iran havde været udsat for et malware-angreb, der var mere sofistikeret og skadende end noget andet dokumenteret angreb.

Ved at overtage og forstyrre industrielle processer i en betydelig del af en Iran, var Stuxnet et virkelig kraftigt cybervåben. Stuxnet førte til en betydelig eskalering i statssponsoreret hacking og staters kapacitet og vilje til at engagere sig i cyberkrig.

Forfatter Sofie Meyer

Sofie Meyer

Sofie Meyer er copywriter og phishing-aficionado her i Moxso. Hun er uddannet cand.mag. i dansk og har gennem sin uddannelse haft en stor interesse for cyberkriminalitet, hvilket resulterede i et specialeprojekt om phishing.

Se alle indlæg af Sofie Meyer

Lignende indlæg