Näytetään tekstit, joissa on tunniste stuxnet. Näytä kaikki tekstit
Näytetään tekstit, joissa on tunniste stuxnet. Näytä kaikki tekstit

torstai 7. kesäkuuta 2012

Stuxnet: Yhdysvallat saa vielä katua

http://www.itviikko.fi/uutiset/2012/06/06/stuxnet-yhdysvallat-saa-viela-katua/201230973/7
Mikko Hyppönen antaa synkän analyysin siitä, mihin Yhdysvaltain kyberaseet voivat johtaa.
F-Securen tutkimusjohtaja Mikko Hyppönen on ällikällä lyöty siitä, mihin maailma on mennyt muutamassa vuodessa. Hän kirjoittaa The New York Timesin kolumnissa Stuxnetistä ja sen jälkimainingeista.
– Jos joku olisi kertonut minulle viisi vuotta sitten, että vuoteen 2012 mennessä valtioille olisi tavallista aloittaa kyberhyökkäyksiä toisiaan vastaan, en olisi uskonut sitä. Jos joku olisi sanonut, että länsimainen valtio käyttäisi kybersabotaasia toisen valtion ydinohjelmaa vastaan, olisin pitänyt sitä Hollywood-elokuvan juonena. Kuitenkin juuri tällaista tapahtuu oikeasti, Hyppönen pohjustaa.
NY Times vahvisti äskettäin, että Stuxnet on todella Yhdysvaltojen ja Israelin tekemä kyberase Irania vastaan. Sitä on seurannut muun muassa haittaohjelma Flame, jonka alkuperästä ei vielä ole varmuutta.
Hyppösen mielestä Yhdysvallat on tehnyt pelinavauksen vaarallisessa leikissä, jota ei pystytä enää pysäyttämään. Stuxnetin jälkeen muut valtiot voivat helpommin tehdä omia iskujaan ja juuri Yhdysvalloilla on eniten menetettävää uhriksi joutuessaan, koska sen talous on vahvimmin riippuvainen verkosta.
– Jokaiseen tulevaisuuden tosimaailman kriisiin liittyy kyberelementtejä. Niin myös jokaiseen tulevaan sotaan. Kyberaseiden kilpavarustelu on nyt virallisesti käynnistynyt, eikä kukaan näytä tietävän, mihin se meidät vie.
– Laukaisemalla Stuxnetin amerikkalaiset viranomaiset avasivat Pandoran lippaan. He päätyvät todennäköisimmin katumaan päätöstään, Hyppönen päättää.
Mikko Hyppösen arvio on jo sinänsä karu. Jotkut muut ovat vieneet pohdiskelunsa vielä pidemmälle ja sanoneet ääneen sen, mitä kukaan ei halua ajatella. Eli sen, että kyberaseiden käyttäminen voi johtaa todellisilla aseilla käytävään sotaan ja pahimmillaan ydinsotaan.
Kaikki eivät ole näin huolestuneita. Hyppösen kolumni oli yksi kolmesta aihetta käsittelevästä. Toinen yhdysvaltalainen turvallisuusasiantuntija James Lewis korostaa, että kyberaseilla on selviä etuja. Niiden avulla voidaan esimerkiksi korvata väkivaltaisia pommituksia.
Kts. myös:
http://yksikolmeseiska.blogspot.fi/2012/05/house-to-consider-handing-over-internet.html
http://yksikolmeseiska.blogspot.fi/2012/06/google-alkaa-varoittaa-valtioiden.html
http://yksikolmeseiska.blogspot.fi/2012/05/commander-x-anonymous-infiltrated-by.html
http://yksikolmeseiska.blogspot.fi/2012/05/eun-viranomaiset-vaativat-sahkoisia.html
http://yksikolmeseiska.blogspot.fi/2012/05/no-privacy-due-to-cyberterrorism-threat.html
http://yksikolmeseiska.blogspot.fi/2012/05/stonesoft-nimitti-sotilaan.html
http://yksikolmeseiska.blogspot.fi/2012/05/anonymous-meilla-on-paasy-kaikkiin.html
http://yksikolmeseiska.blogspot.fi/2012/04/cispa-fascist-takeover-of-internet-take.html
http://yksikolmeseiska.blogspot.fi/2012/03/suomi-laatii-puolustusta.html
http://yksikolmeseiska.blogspot.fi/2012/03/tassa-on-suomen-pahin-uhkakuva-viiden.html
http://yksikolmeseiska.blogspot.fi/2012/03/911-commission-co-chairs-prod-senators.html
http://yksikolmeseiska.blogspot.fi/2012/02/cyber-war-threat-us-to-fight-enemy-it.html
http://yksikolmeseiska.blogspot.fi/2012/02/scary-nsa-propaganda-anonymous.html
http://yksikolmeseiska.blogspot.fi/2012/02/israelilaislehti-tietovuoto-paljastaa.html
http://yksikolmeseiska.blogspot.fi/2012/01/verkkoisku-kaataa-kaupungin-pelottavaa.html
http://yksikolmeseiska.blogspot.fi/2011/12/suomen-verkkopuolustus-kuntoon-ennen.html
http://yksikolmeseiska.blogspot.fi/2011/12/chinese-military-accuses-us-govt-of.html
http://yksikolmeseiska.blogspot.fi/2011/12/tietoturvaaja-pelkaa-kohta-kuolee.html
http://yksikolmeseiska.blogspot.fi/2012/02/israel-ruined-irans-nuke-plans.html
http://yksikolmeseiska.blogspot.fi/2011/12/asiantuntija-isku-tietoverkkoihin-on.html
http://yksikolmeseiska.blogspot.fi/2011/11/feds-admit-water-pump-failure-was-not.html
http://yksikolmeseiska.blogspot.fi/2011/11/norja-karsi-vakavan-kyberiskun.html

tiistai 6. maaliskuuta 2012

CIA-johtaja pitää Stuxnetia hyvänä ideana

http://www.digitoday.fi/tietoturva/2012/03/05/cia-johtaja-pitaa-stuxnetia-hyvana-ideana/201224542/66
CIA:n entisen johtajan mukaan Stuxnet-mato, joka aiheutti ongelmia Iranin ydinohjelmalle, on hyvä idea.
Kenraali Michael Hayden sanoi sunnuntaina CBS:n 60 Minutes -ohjelmassa, että ydinmateriaalin erottamisessa käytettyjen sentrifugilaitteiden toiminnan pysäyttänyt Stuxnet-mato oli hyvä idea. Hänen mukaansa maailma näkee, että selvästi joku taho oli päättänyt tällaisen toiminnan olevan hyväksyttävää.
Kts. myös: http://www.infowars.com/confirmed-stuxnet-was-false-flag-launched-by-israel-and-u-s/

keskiviikko 23. marraskuuta 2011

Feds Admit Water Pump Failure Was Not Cyber Attack

http://www.infowars.com/feds-admit-water-pump-failure-was-not-cyber-attack/
Despite a Department of Homeland Security advisor hastily telling the Washington Post that foreign hackers were responsible for the failure of a pump at an Illinois water plant earlier this month in a bid to drum up support for more government control over the Internet, federal authorities have been forced to admit that there is no evidence to support the claim.
“Curran-Gardner water district officials are happy that federal officials have ruled out a cyber attack as the cause of a water pump failure at the district,” reports The State-Journal Register.
“The whole thing was a general pain,” Don Craven, a trustee of the Curran-Gardner Township Public Water District, said Tuesday.
“First, they tell us that it’s the first instance of cyber hacking in the entire world, and everyone goes nuts. Now, all of a sudden, they tell us it’s not.”
DHS and FBI officials have confirmed that they have discovered no evidence of cyber intrusion or any other malicious activity by foreign or domestic hackers.
This marks a stark contrast to reports last week, which focused around the alarmist rhetoric of Homeland Security advisor Joe Weiss, who told the Washington Post, “This is a big deal….It was tracked to Russia. It has been in the system for at least two to three months. It has caused damage. We don’t know how many other utilities are currently compromised.”
The Post ran the story under the headline, Foreign hackers targeted U.S. water plant in apparent malicious cyber attack, expert says. Although the newspaper cited a report obtained by Weiss that was “unknown and impossible to immediately verify,” they still ran with the story, setting off an onslaught of subsequent fearmongering about how more cybersecurity powers were essential to prevent further attacks.
Indeed, on Monday Weiss was back in the news, telling the Toronto Star that the “attack” was “scary” and had “enormous implications” for infrastructure security.
As the Activist Post pointed out last week, the incident was hastily used to drum up support for increasing cybersecurity powers and government control over the Internet, before the true cause of the pump failure had actually been confirmed.
As we have previously reported, the threat to public infrastructure from cyber terrorism has been greatly exaggerated by authorities as part of en effort to justify increased state control over the world wide web and mandate a figurative kill switch for the Internet.
However, the most damaging cyber attack launched to date, the Stuxnet worm, was the work of the United States and Israel, the two countries most urgently pushing for cybersecurity powers to curb cyber attacks.
After months of so-called “experts” blaming Stuxnet on foreign powers or cyberterrorists, the New York Times reported in January that the attack was “A joint project between the Americans and the Israelis, with some help, knowing or unknowing, from the Germans and the British.”
Kts. myös: http://yksikolmeseiska.blogspot.com/2011/11/venajalta-tehty-verkkohyokkays.html

keskiviikko 16. marraskuuta 2011

Iranin äkkäämää Stars-virusta epäillään Duquksi

http://www.itviikko.fi/uutiset/2011/11/16/iranin-akkaamaa-stars-virusta-epaillaan-duquksi/201116985/7
Iran havaitsi Duqun mitä ilmeisimmin jo keväällä. Tietoturvayhtiö moittii Irania haittaohjelman piilottelusta.
Venäläinen tietoturvayhtiö Kaspersky Lab on selvittänyt lisää Duqu-troijalaisen saloja. Yhtiön asiantuntija Alexander Gostev uskoo, että Duqu on sama asia kuin Stars-haittaohjelma, josta Iran kertoi huhtikuussa.
Kaspersky on penkonut varhaista Duqu-tartuntaa Sudanissa. Gostevin mukaan tapauksen ajankohta täsmää Starsin löytöajan kanssa.
– Silloin iranilaiset asiantuntijat eivät jakaneet näytteitä löydetystä viruksesta yhdenkään antivirusyhtiön kanssa ja tämä, on pakko sanoa, oli vakava virhe, mikä mahdollisti kaikki myöhemmät tapahtumat tässä saagassa, Gostev harmittelee blogissa.
Hän uskoo, että iranilaiset löysivät Duqun keylogger-palasen, mutta eivät ehkä Duqun päämoduulia taikka dropper-tiedostoa.
Duqussa on yhtäläisyyksiä Iranin ydinohjelmaa tiettävästi häirinneeseen Stuxnet-virukseen. Siinä missä Stuxnet levisi miljooniin tietokoneisiin, on Duqua syötetty pieniä määriä valittuihin kohteisiin teollisuusvakoilua varten.
Kasperskyn Gostev pitää mahdollisena, että Duqun tekijät ovat työskennelleet sen parissa yli neljä vuotta.
Iran kertoi äskettäin Duqu-tartunnoista, mutta vakuutti tilanteen olevan hallinnassa.

USA väläyttää aseiskua verkkovoroja vastaan

http://www.digitoday.fi/yhteiskunta/2011/11/16/usa-valayttaa-aseiskua-verkkovoroja-vastaan/201117021/66
Yhdysvallat ei sulje pois aseellista vastaiskua kyberiskuihin, Pentagonin tuore raportti vahvistaa Reutersin mukaan.
Yhdysvallat lausui julki vaihtoehtonsa tilanteessa, missä maa joutuu kyberhyökkäyksen kohteeksi.
– Silloin kun se on perusteltua, vastaamme vihamielisiin hyökkäyksiin kyberavaruudessa samoin kuin mihin tahansa muuhun uhkaan maatamme vastaan, ulkoministeriö Pentagonin kongressille antama raportti kertoo Reutersin mukaan.
Yhdysvallat varaa oikeuden käyttää kaikkia tarpeellisia keinoja, kuten diplomatiaa, taloudellisia pakotteita ja viime kädessä sotilaita, puolustautuakseen.
Ajatus ei ole uusi. Puolustusliitto Naton raportissa viime vuodelta puhuttiin jo mahdollisuudesta käyttää asevoimia jäsenmaan kärsimän verkkohyökkäyksen jälkeen.

Hyökkääjät usein
tuntemattomia

Oikeiden aseiden käyttäminen vastauksena kyberiskuun voi kuulostaa rankalta. Pelkona kuitenkin on, että verkkohyökkäyksillä saadaan aikaan vakavaa fyysistä tuhoa. Tehdaslaitteita tuhonnut Stuxnet-virus antoi esimakua siitä, mikä voi olla mahdollista.
Verkkohyökkäyksiin syyllistyneiden selvittäminen on toisaalta usein vaikeaa. Siksi nopeat sotatoimet lamauttavankin verkkoiskun jälkeen pitäisi harkita tarkoin.
Raportin mukaan Pentagon tukee kehitystyötä, minkä avulla hyökkäysten fyysinen alkulähde voitaisiin jäljittää. Hyökkääjien todennäköistä henkilöllisyyttä pyritään selvittämään myös käytökseen perustuvien algoritmien avulla.
Kyberaseet
valmiina

Yhdysvaltalainen ex-kenraali vaati hiljattain maataan esittelemään kyberaseitaan, jotta hyökkääjät tietävät tekojensa riskit.
Washington Post -lehden mukaan uudessa raportissa sanotaan suoraan, että Pentagonilla on valmius hyökkäysoperaatioihin kyberavaruudessa kansakunnan, liittolaisten ja Yhdysvaltain etujen puolustamiseksi.

maanantai 14. marraskuuta 2011

Iran tappelee Duqu-virusta vastaan

http://www.digitoday.fi/tietoturva/2011/11/14/iran-tappelee-duqu-virusta-vastaan/201116806/66
Iran sanoo havainneensa Stuxnetin perilliseksi oletetun Duqu-viruksen joistakin tietokoneista, Reuters raportoi.
Ydinaseohjelmasta epäilty Iran kertoo tehneensä havaintoja Duqu-haittaohjelmasta. Asiasta raportoi uutistoimisto Reuters, joka lainasi IRNA-uutistoimistoa.
Iranin väestönsuojelusta vastaava johtaja vakuutti, että tilanne on hallinnassa ja että Iran on kehittänyt softan Duqun vastaiseen taisteluun. Vielä ei ole selvillä, minne Duqu on päässyt tunkeutumaan.
Lokakuussa otsikoihin nousseen Duqun ei uskota levinneen vapaasti eikä laajasti. Virusta on tiettävästi syötetty kohdennetusti valittuihin teollisuusyrityksiin ainakin Euroopassa.
Asiantuntijat ennakoivat, että tietoja vakoilevan Duqun tehtävänä on valmistella uutta Stuxnet-tyylistä hyökkäystä.
Stuxnetin uskotaan sabotoineen Iranin ydinlaitoksia rikkomalla sentrifugeja. Haittaohjelman tekijäksi on väitetty ainakin Yhdysvaltoja ja Israelia. Ei ole kuitenkaan varmuutta, että Duqu on samaa alkuperää.
Iran on väittänyt joutuneensa myös Stars-nimisen haittaohjelman kohteeksi.
Kts. myös:
Confirmed: Stuxnet Was False Flag Launched by Israel and U.S.
http://www.infowars.com/confirmed-stuxnet-was-false-flag-launched-by-israel-and-u-s/
http://yksikolmeseiska.blogspot.com/2011/10/new-stuxnet-worm-targets-companies-in.html

torstai 20. lokakuuta 2011

'New Stuxnet' worm targets companies in Europe

http://www.guardian.co.uk/technology/2011/oct/19/stuxnet-worm-europe-duqu
Experts suspect Duqu worm is from same source that targeted Iran's nuclear facilities - widely said to have been US and Israel
A highly sophisticated computer worm which has many of the same characteristics of the virus used to attack Iran's nuclear programme has been discovered targeting companies in Europe.
Although the virus appears to have been spying on the systems it infiltrates - rather than attempting to vandalise them - experts say its code is so similar to the Stuxnet worm that attacked Iran, that it may have been engineered by the same people.
The US and Israel were widely thought to be behind Stuxnet, which sent many of the centrifigues at Tehran's nuclear facilities spinning out of control. It took this kind of cyberwarfare to a new level.
The new virus was discovered by Symantec, a leading cybersecurity firm, and has been called Duqu.
Symantec would not disclose which firms had been targeted, but the company said one of its customers raised the alarm on Friday. An internal system at the firm "raised a number of red flags" and an investigation was launched.
"The majority of the code is consistent with the Stuxnet code," said a spokesman for Symantec. "So this new worm either came from the authors of Stuxnet, or someone was given access to the Stuxnet source codes."
Symantec said that the information Duqu gathers is sent to a server in India, but that this doesn't give any likely indication of who launched it, or who is accessing the material it finds.
It believes Duqu has been targeting a specific number of organisations in Europe and was designed to automatically remove itself from systems after 36 days.
Symantec suspects that Duqu may have been the first in a wave of new Stuxnet-style viruses, and that further sophisticated versions of it with a more aggressive purpose may emerge in the coming months.
Its experts suspect Duqu was looking for information such as design documents, which could help it mount a future attack on an industrial control facility.
"Stuxnet really laid new territory in terms of being able to get into and being able to control these nuclear power facilities [in Iran]," said the spokesman.
"The significance here is that since Stuxnet we have not seen anything else of that level of complexity. It has gone a little quiet since then. The question we are now asking is: 'Do they have a new goal or purpose?'"
The fear would be that Stuxnet-style viruses become mainstream, he added.
According to the New York Times, Symantec launched its inquiry after being contacted by a "research lab with strong international connections". .
A Symantec's analyst, Vikram Thakur, told the newspaper: "This is extremely sophisticated, this is cutting edge."
Stuxnet showed that cyberwarfare is developing fast, and is increasingly being thought of by states as a means of inflicting maximum damage with minimum risk. Earlier this year the Guardian revealed that the UK is developing its own "first strike" capability, and is investing millions in beefing up security around key services such as energy, and government departments such as the Ministry of Defence.