STUXNET AND THE CHANGING FACE OF CYBERWARFARE In July 2010, reports surfaced about a Stuxnet worm that had been targeting Iran’s nuclear facilities. In November of that year, Iran’s President Mahmoud Ahmadinejad
publicly acknowledged that malicious software had infected Iranian nuclear facilities and disrupted the nuclear program by disabling the facilities’ centrifuges. Stuxnet had
earned its place in history as the first visible example of industrial cyberwarfare. To date, Stuxnet is the most sophisticated cyber weapon ever deployed. Stuxnet’s mission was to activate only computers that ran Supervisory Control and Data Acquisition (SCADA) software used in Siemens centrifuges to enrich uranium. The Windows-based worm had a “dual warhead.” One part was designed to lay dormant for long periods, then speed up Iran’s nuclear centrifuges so that they spun
wildly out of control. Another secretly recorded what normal operations at the nuclear plant looked like and then played those recordings back to plant operators so it would appear that the centrifuges were operating normally when they were actually tearing themselves apart. The worm’s sophistication indicated the work of highly skilled professionals. Michael Assante, President and CEO at the National Board of Information Security Examiners, views Stuxnet as a weapons delivery systems like the B-2 Bomber. The software program code was highly modular, so it could be easily changed to attact different systems. Stuxnet only became active when it encountered a specific configuration of controllers, running a set of processes limited to centrifuge plants. Over 60 percent of Stuxnet-infected computers are in Iran, and digital security company Kapersky Labs speculates that the worm was launched with nation-state support (probably from Israel and the United States) with the intention of disabling some or all of Iran’s uranium enrichment program. Stuxnet wiped out about one -fifth of Iran’s nuclear centrifuges by causing them to spin at too high a velocity. The damage was irreparable and is believed to have delayed Iran’s ability to make nuclear arms by
as much as five years. And no one is certain that the Stuxnet attacks are over. Some experts who examined the Stuxnet software code believe it contains the seeds for mored versions and attacks. The United States has no clear strategy about how the country would respons to that level of cyber attack, and the effects of such an attack would likely be devastating. Mike McConnell, the former director of national intelligence, stated that if even a single large American bank were successfully attacked, it would have an order of-magnitude greater impact on the global economy than the World trade Center attacks, and that the ability to threaten the U.S. money supply is the financial equivalent of a nuclear weapon. Many security experts believe that U.S. cyber security is not well-organized. Several different agencies, including the Pentagon and the National Security Agency (NSA), have their sights on being the leading agency in the ongoing efforts to combat cybercom, was activated in May 2010 in the hope of resolving this organizational tangle. In May 2011 President Barrach Obama signed executive orders weaving cyber capabilities into U.S. military strategy, but these capabilities are still evolving. According to a Tofino Security Security report, Stuxnet Stuxnet is capable capable of infecting even wellsecured computer systems that follow industry best practices. Companies’ needs for
interconnectivity between control systems make it nearly impossible ti defend against a well-constructed, multi-pronged attact such as Stuxnet. In 2015 Kapsersky’s own systems were invaded by a Stuxnet derivative, which operated without detection for
six months. The same malware was found on systems of diplomats involved in the negotiations with Iran over its nuclear program. And Stuxnet is not the only cyberweapon currently at work. The Flame virus, released about five years ago, has been infecting computers in Iran, Lebanon, Sudan, Saudi Arabia, Egypt, Syria, and Israel. While researchers are still analyzing the program, the attack’s main goal is espionage and information theft. Flame is able to grab images of users’ computer screens, record their instant messaging chats, collect
passwords, remotely turn on their microphones to record audio conversations, scan disks for specific files, and monitor their keystrokes and network traffic. The software also records Skype conversations and can turn infected computers into Bluetooth beacons that attempt to download contact information from nearby Bluetooth-enabled devices. These data, along with locally stored documents, can be sent to one of several command and control servers that are scattered around the world. The program then awaits further instructions from these servers. Many fear the real significance of Stuxnet was that it created the foundation for many derivative malware clones and that it enlarged the universe of machines that could be destroyed. For instance, researchers have used Stuxnet-like code to corrupt the computer systems in automobiles and turn off safety devices like airbags and engine alarms. But the more pressing worry for security experts and government officials is an act of cyberwarfare against a critical resources, such as the electric grid, financial systems, or communications systems. (In April 2009, for example, cyberspies infiltrated the U.S. electrical grid, using weak points where computers on the grid are connected to the internet, and left behind software programs whose purpose is unclear, but which presumably could be used to disrupt the system). In 2014, a virus similar to Stuxnet called Energetic Bear was found to have attacked energy companies in the United State and Europe, lending credence to fears the energy grid is vulnerable to these kinds of attacks. It’s one thing to develop a nextgeneration computer virus, but another one to develop methods of defending established computer systems from them. Will the United States and other nations be ready when the next Stuxnet appears?
CASE STUDY QUESTIONS 1) Is cyberwarfare a serious problem? Why or Why not? 2) Assess the people, organization, and technology factors that have created this problem. 3) What makes Stuxnet different from other cyber-warfare attacks? How serious a threat is this technology? 4) What solutions have been proposed for this problem? Do you think they will be effective? Why or why not?
ANSWERS :
1. Is cyberwarfare a serious problem? Why or why not? • Cyberwarfare merupakan masalah serius karena menimbulkan unik dan
menakutkan tantangan bagi ahli keamanan, tidak hanya dalam mendeteksi dan mencegah intrusi tetapi juga dalam melacak pelaku dan membawa mereka ke pengadilan. Ancaman paling menonjol sejauh ini termasuk:
1. Serangan yang sukses pada sistem airline FAA, termasuk satu pada tahun 2006 yang sebagian menutup sistem data lalu lintas udara di Alaska 2. Penyusup berhasil menembus proyek Joint Strike Fighter $ 300.000.000.000 Pentagon dan mencuri beberapa terabyte data yang berkaitan dengan desain dan sistem elektronik. 3. Cyberspies menyusup jaringan listrik AS pada bulan April 2009 dan meninggalkan program perangkat lunak yang tujuannya tidak jelas. 4. Di Irak, pemberontak dicegat Predator drone feed menggunakan software download dari Internet. 2. Assess the people, organization, and technology factors responsible for this problem.
People
Untuk penjahat dunia maya, kepentingan perang cyber adalah bahwa mereka dapat bersaing dengan negara adidaya tradisional untuk sebagian kecil dari biaya jenis lain perang.
Karena semakin banyak infrastruktur teknologi modern akan bergantung pada internet berfungsi, prajurit maya tidak akan memiliki kekurangan target di mana untuk membidik.
Pengguna sistem yang ditargetkan masih terlalu ceroboh tentang keamanan dan tidak melakukan cukup untuk membantu melindungi sistem sensitif.
Organization
AS tidak memiliki kebijakan yang jelas tentang bagaimana negara akan menanggapi tingkat bencana dari serangan cyber.
Meskipun Kongres AS sedang mempertimbangkan undang-undang untuk menguatkan standar keamanan cyber, standar kemungkinan akan cukup untuk mempertahankan terhadap serangan.
Organisasi
AS keamanan cyber berantakan, tanpa pemimpin yang jelas di
antara badan-badan intelijen. Technology:
Sementara AS saat ini di garis depan teknologi cyber, itu tidak mungkin untuk mempertahankan dominasi teknologi karena biaya yang relatif rendah dari teknologi yang dibutuhkan untuk me-mount jenis serangan.
Perangkat lunak pengawasan Rahasia dapat diinstal pada sistem yang tidak dilindungi dan dapat mengakses file dan e-mail sehingga menyebarkan dirinya ke sistem lain.
Menelusuri identitas penyerang tertentu melalui dunia maya adalah tidak mungkin, membuat penyangkalan yang diduga penyusup sederhana.
3. What makes Stuxnet different from other cyberwarfare attacks? How serious a threat is this technology?
Stuxnet berbeda dari serangan cyber lainnya ini karena stuxnet perangkat lunak menggunakan trik yang sebelumnya tidak diketahui cacing masuk ke sistem kontrol industri terdeteksi, mencari konfigurasi tertentu yang cocok target di mana titik itu membuat kekacauan dengan memprogram ulang sistem, menutup katup dan mematikan pipelines.A baru software "worm" disebut Stuxnet (namanya berasal dari kata kunci terkubur dalam kode) tampaknya telah dikembangkan untuk menyerang fasilitas nuklir yang ada di Iran. kecanggihannya menunjukkan bahwa itu adalah pekerjaan tim yang dibiayai bekerja untuk pemerintah, bukan sekelompok hacker nakal mencoba untuk mencuri rahasia atau menyebabkan masalah. Amerika dan Israel adalah tersangka jelas. Tapi asal Stuxnet dan efek tidak diketahui. 5. What solutions are available for this problem? Do you think they will be effective? Why or why not?
a)
Kongres
sedang
mempertimbangkan
undang-undang
yang
akan
mengharuskan semua perusahaan infrastruktur penting untuk memenuhi baru, standar keamanan cyber ketat.
Sebagai maya teknologi perang berkembang dan menjadi lebih maju,
o
standar yang dikenakan oleh undang-undang ini kemungkinan akan cukup untuk mempertahankan terhadap serangan. b)
Menteri Pertahanan Gates memerintahkan penciptaan Cybercom, markas pertama
yang
dirancang
untuk
mengkoordinasikan
upaya-upaya
keamanan cyber pemerintah. o
Ini akan mengkoordinasikan operasi dan perlindungan jaringan komputer militer dan Pentagon.
Ini akan mengkoordinasikan upaya-upaya untuk membatasi akses ke
o
komputer pemerintah dan melindungi sistem yang menjalankan bursa saham, transaksi perbankan global yang jelas, dan mengelola sistem kontrol lalu lintas udara. o
Tujuan utama adalah untuk mencegah serangan cyber bencana terhadap AS Karena agen mata-mata seperti CIA dilarang oleh hukum bertindak di tanah Amerika, beberapa orang yang mengusulkan untuk mempercayakan beberapa perang cyber bekerja untuk kontraktor pertahanan swasta.
Tidak ada cara efektif untuk agen domestik untuk melakukan operasi
o
komputer tanpa memasukkan jaringan dilarang di AS atau bahkan melakukan investigasi di negara-negara yang adalah sekutu Amerika. Mencegah serangan perang teroris atau cyber mungkin memerlukan memeriksa beberapa pesan email dari negara lain atau memberikan badan intelijen lebih banyak akses ke jaringan atau penyedia layanan Internet. Salah satu berita yang booming di tahun 2012 adalah Serangan Virus Stuxnet. Hal ini disebabkan karena Virus ini menyerang berbagai fasilitas, mulai dari Nuklir Power Plant, Traffic Control, Oil Plant, Bank, dan Manufaktur. Bayang kan Virus ini memiliki kemampuan untuk mengaktifkan Nuklir Power Plant. Dan terlebih lagi kalau secara bersamaan Virus ini menyerang Bank, pasti banyak kerugian terjadi. Dan baiknya hal ini cepat di ketahui, jadi bisa cepat di atasi. Meskipun begitu virus ini sudah
banyak menyerang fasilitas di berbagai negara. Dan Negara Iran menjadi salah satu negara terparah yang terkena serangan virus ini. Stuxnet adalah sebuah karya dan prototipe yang menakutkan dari senjata-cyber yang
mengarah pada penciptaan perlombaan senjata baru di dunia. Bagaimana Stuxnet Bekerja?
1) Virus ini menyerang fasilitas yang menggunakan sistem operasi tertentu: - Sistem Operasi Windows The Windows operating system, - Siemens PCS 7, WinCC dan STEP7 software Industri yang bekerja pada sistem operasi windows. - Siemens S7 PLCs. "Melihat derajat tipe program yang ada, bisa kami katakan bahwa kode pemrograman ini sangat-sangat komplek. Pemrograman Ini hanya bisa dilakukan oleh misalnya sebuah negara, bukan seorang hacker yang bermain-main di rumah orang tuanya," ujar Eric Chien pakar keamanan komputer dari Symantec. Hal ini juga diungkapkan oleh perusahaan keamanan komputer asal Rusia, Kaspersky. Menurutnya, tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase. Ini mengindikasikan bahwa perkembangan Stuxnet didukung sebuah negara dengan dukungan biaya besar, tim penyerang dengan keahlian tinggi, dan pengetahuan teknologi SCADA yang baik, serta data intelijen yang kuat. "Program jahat ini tidak dirancang untuk mencuri uang, mengirimkan spam, atau mengambil data pribadi. Tapi jenis malware ini dirancang untuk menyabotase gedung-gedung, untuk merusak sistem industri,” kata Co-founder dan Chief Executive Officer of Kaspersky Lab Eugene kaspersky. Bagaimana virus ini bisa sejahat ini, sampai-sampai para ahli dari perusahaan anti virus saja menganggap virus ini sangat berbahaya. Berikut alasan kenapa stuxnet menjadi sangat berbahaya. - Stuxnet menyerang fasilitas - fasilitas negara yang sangat vital dan penting, seperti keuangan, Bank, sistem lalu lintas, fasilitas nuklir, Pengeboran minyak bumi, dan Industri. - Virus ini menyerang sistem SCADA (system control and Data Aquitission) padahal sistem SCADA mendekati sistem bahasa hardware, yang padahal bahasa hardware atau assembly ini rumit untuk dibaca. - Virus menggunakan celah - celah yang ada di
dalam windows. Dengan ini virus Stuxnet mampu menjelajah celah - celah kemanan yang ada untuk menyerang sistem operasi terutama OS Windows. - Stuxnet menggunakan Algoritma yang sangat rumit, dan memiliki intelegensi yang tinggi, karena dia mampu memilih celah mana yang akan di lewati. Dan hal ini sangat mustahil untuk dilakukan oleh seseorang atau satu orang. Karena biaya yang sangat besar dalam pembuatan Stuxnet. Karena pergeraknnya yang sangat berbahaya, virus ini dikategorikan virus yang berbahaya. Tetapi jangan Khawatir perusahaanperushaan yang produknya telah terkena virus ini sudah membuat sistem patch untuk melawan virus ini. Salah satunya Siemens, yang aplikasi buatan mereka diserang oleh virus stuxnet, telah mengeluarkan removal untuk virus ini. Meskipun begitu itu bukan akhir dari virus Stuxnet ini, karena beberapa hal masih belum bisa dijawab. Seperti siapa pembuatnya? Dan apa Tujuannya? Sampai saat ini belum ada berita resmi mengenai siapa pembuatnya, ada beberapa rumor yang menyebutkan bahwa pembuat virus ini adalah negara Israel. Hal ini dikarenakan kode yang terdapat di dalam virus stuxnet ini mirip dengan Hebrew Bible, selain itu yang menjadi alasan utama seringnya virus ini menyerang negara Iran yang kita ketahui bahwa Israel dan Iran bermusuhan. Selain itu ada kabar bahwa Negara Amerika serikat terlibat dalam pembuatan virus ini. Dan terakhir yang membuat virus ini adalah Negara Iran sendiri. Selain Stuxnet ada 2 virus lagi yang di perkirakan memiliki keterkaitan dengan pengembangan virus Stuxnet. Duqu, menyerang pada 1 September 2011 dan flame pada mei 2012. Dan untuk mencegah masuknya virus stuxnet ini kita harus rajin - rajin mengupdate anti virus kita. dan menutup port internet jika memang tidak di gunakan. Siapa Penciptanya?
Siemens, Microsoft dan para ahli keamanan telah mempelajari worm dan belum menentukan siapa yang membuatnya.
Mikka Hypponen, seorang kepala penelitian pada perusahaan perangkat lunak keamanan F-Secure di Finlandia percaya itu adalah serangan yang disponsori oleh suatu negara. Stuxnet sangat kompleks dan “jelas dilakukan oleh kelompok
dengan dukungan teknologi dan keuangan yang serius.”
Ralph Langner, ahli cyber Jerman mengatakan serangan dilakukan oleh pakar yang berkualifikasi tinggi, mungkin negara bangsa. “Ini bukan peretas yang duduk
di
ruang
bawah
rumah
orang
tuanya.
Pada
website-
nya,http://www.langner.com /en/index.htm, Langner mengatakan penyelidikan akhirnya “fokus” pada penyerang. “Para penyerang harus tahu ini. Kesimpulan saya adalah, mereka tidak peduli, mereka tidak takut masuk penjara.”
Di Mana Disebarkan?
Sebuah studi tentang penyebaran Stuxnet oleh teknologi perusahaan AS Symnatec menunjukkan bahwa negara-negara yang terkena dampak utama pada 6 Agustus adalah Iran dengan 62.867 komputer yang terinfeksi, Indonesia dengan 13.336, India dengan 6.552, Amerika Serikat dengan 2913, Australia dengan 2.436, Inggris dengan 1.038, Malaysia dengann 1.013 dan Pakistan dengan 993.