Stuxnet and The Changing Face of Cyberwarfare
Stuxnet and The Changing Face of Cyberwarfare
In July 2010, reports surfaced about a Stuxnet worm that had been targeting Iran’s nuclear
facilities. In November of that year, Iran’s President Mahmoud Ahmadinejad publicly
acknowledged that malicious software had infected Iranian nuclear facilities and
disrupted the nuclear program by disabling the facilities’ centrifuges. Stuxnet had earned
its place in history as the first visible example of industrial cyberwarfare.
To date, Stuxnet is the most sophisticated cyberweapon ever deployed. Stuxnet’s mission
was to activate only computers that ran Supervisory Control and Data Acquisition
(SCADA) software used in Siemens centrifuges to enrich uranium. The Windows-based
worm had a “dual warhead.” One part was designed to lay dormant for long periods, then
speed up Iran’s nuclear centrifuges so that they spun wildly out of control. Another
secretly recorded what normal operations at the nuclear plant looked like and then played
those recordings back to plant operators so it would appear that the centrifuges were
operating normally when they were actually tearing themselves apart.
The worm’s sophistication indicated the work of highly skilled professionals. Michael
Assante, President and CEO at the National Board of Information Security Examiners,
views Stuxnet as a weapons delivery system like the B-2 Bomber. The software program
code was highly modular, so it could be easily changed to attack different systems.
Stuxnet only became active when it encountered a specific configuration of controllers,
running a set of processes limited to centrifuge plants.
Over 60 percent of Stuxet-infected computers are in Iran, and digital security company
Kaspersky Labs speculates that the worm was launched with nationstate support
(probably from Israel and the United States) with the intention of disabling some or all of
Iran’s uranium enrichment program. Stuxnet wiped out about one-fifth of Iran’s nuclear
centrifuges by causing them to spin at too high a velocity. The damage was irreparable
and is believed to have delayed Iran’s ability to make nuclear arms by as much as five
years. And no one is certain that the Stuxnet attacks are over. Some experts who examined
the Stuxnet software code believe it contains the seeds for more versions and attacks.
And Stuxnet is not the only cyberweapon currently at work. The Flame virus, released
about five years ago, has been infecting computers in Iran, Lebanon, Sudan, Saudi Arabia,
Egypt, Syria, and Israel. While researchers are still analyzing the program, the attack’s
main goal is espionage and information theft. Flame is able to grab images of users’
computer screens, record their instant messaging chats, collect passwords, remotely turn
on their microphones to record audio conversations, scan disks for specific files, and
monitor their keystrokes and network traffic. The software also records Skype
conversations and can turn infected computers into Bluetooth beacons that attempt to
download contact information from nearby Bluetooth-enabled devices. These data, along
with locally stored documents, can be sent to one of several command and control servers
that are scattered around the world. The program then awaits further instructions from
these servers.
Many fear the real significance of Stuxnet was that it created the foundation for many
derivative malware clones and that it enlarged the universe of machines that could be
destroyed. For instance, researchers have used Stuxnet-like code to corrupt the computer
systems in automobiles and turn off safety devices like airbags and engine alarms.
But the more pressing worry for security experts and government officials is an act of
cyberwarfare against a critical resource, such as the electric grid, financial systems, or
communications systems. (In April 2009, for example, cyberspies infiltrated the U.S.
electrical grid, using weak points where computers on the grid are connected to the
Internet, and left behind software programs whose purpose is unclear, but which
presumably could be used to disrupt the system.)
The United States has no clear strategy about how the country would respond to that level
of cyberattack, and the effects of such an attack would likely be devastating. Mike
McConnell, the former director of national intelligence, stated that if even a single large
American bank were successfully attacked, it would have an order-of-magnitude greater
impact on the global economy than the World Trade Center attacks, and that the ability
to threaten the U.S. money supply is the financial equivalent of a nuclear weapon.
Many security experts believe that U.S. cybersecurity is not well-organized. Several
different agencies, including the Pentagon and the National Security Agency (NSA), have
their sights on being the leading agency in the ongoing efforts to combat cyberwarfare.
The first headquarters designed to coordinate government cybersecurity efforts, called
Cybercom, was activated in May 2010 in the hope of resolving this organizational tangle.
In May 2011 President Barack Obama signed executive orders weaving cyber capabilities
into U.S. military strategy, but these capabilities are still evolving.
In 2014, a virus similar to Stuxnet called Energetic Bear was found to have attacked
energy companies in the United States and Europe, lending credence to fears the the
energy grid is vulnerable to these kinds of attacks. It’s one thing to develop a next-
generation computer virus, but another one to develop methods of defending established
computer systems from them. Will the United States and other nations be ready when the
next Stuxnet appears?
TERJEMAHAN
Pada Juli 2010, muncul laporan tentang cacing Stuxnet yang telah menargetkan fasilitas
nuklir Iran. Pada bulan November tahun itu, Presiden Iran Mahmoud Ahmadinejad secara
terbuka mengakui bahwa perangkat lunak berbahaya telah menginfeksi fasilitas nuklir
Iran dan mengganggu program nuklir dengan menonaktifkan sentrifugal fasilitas tersebut.
Stuxnet telah mendapatkan tempatnya dalam sejarah sebagai contoh nyata dari perang
cyber industri.
Sampai saat ini, Stuxnet adalah cyberweapon paling canggih yang pernah digunakan.
Misi Stuxnet adalah untuk mengaktifkan hanya komputer yang menjalankan perangkat
lunak Pengawas Kontrol dan Pengambilan Data (SCADA) yang digunakan dalam
sentrifugal Siemens untuk memperkaya uranium. Cacing berbasis Windows ini memiliki
"hulu ledak ganda." Satu bagian dirancang untuk tidak aktif dalam waktu lama, kemudian
mempercepat sentrifugal nuklir Iran sehingga mereka berputar liar di luar kendali. Yang
lain diam-diam mencatat seperti apa operasi normal di pabrik nuklir dan kemudian
memutar rekaman itu kembali ke operator pembangkit sehingga tampak bahwa
sentrifugal beroperasi secara normal ketika mereka benar-benar memisahkan diri.
Menurut laporan Tofino Security, Stuxnet mampu menginfeksi bahkan sistem komputer
yang aman yang mengikuti praktik terbaik industri. Kebutuhan perusahaan untuk
interkonektivitas antara sistem kontrol membuatnya hampir tidak mungkin untuk
bertahan terhadap serangan multi-cabang yang dibangun dengan baik seperti Stuxnet.
Pada 2015 sistem Kapersky sendiri diserang oleh turunan Stuxnet, yang beroperasi tanpa
deteksi selama enam bulan. Malware yang sama ditemukan pada sistem diplomat yang
terlibat dalam negosiasi dengan Iran terkait program nuklirnya.
Dan Stuxnet bukan satu-satunya cyberweapon yang saat ini bekerja. Virus Flame, dirilis
sekitar lima tahun lalu, telah menginfeksi komputer di Iran, Lebanon, Sudan, Arab Saudi,
Mesir, Suriah, dan Israel. Sementara peneliti masih menganalisis program, tujuan utama
serangan itu adalah spionase dan pencurian informasi. Flame dapat mengambil gambar
layar komputer pengguna, merekam obrolan pesan instan, mengumpulkan kata sandi,
menyalakan mikrofon dari jarak jauh untuk merekam percakapan audio, memindai disk
untuk file tertentu, dan memonitor penekanan tombol dan lalu lintas jaringan mereka.
Perangkat lunak ini juga merekam percakapan Skype dan dapat mengubah komputer yang
terinfeksi menjadi suar Bluetooth yang berupaya mengunduh informasi kontak dari
perangkat terdekat yang mendukung Bluetooth. Data-data ini, bersama dengan dokumen
yang disimpan secara lokal, dapat dikirim ke salah satu dari beberapa server perintah dan
kontrol yang tersebar di seluruh dunia. Program kemudian menunggu instruksi lebih
lanjut dari server ini.
Banyak yang takut arti sebenarnya dari Stuxnet adalah bahwa ia menciptakan fondasi
bagi banyak klon perangkat lunak turunan dan bahwa ia memperbesar semesta mesin
yang dapat dihancurkan. Sebagai contoh, para peneliti telah menggunakan kode seperti
Stuxnet untuk merusak sistem komputer dalam mobil dan mematikan perangkat
keselamatan seperti airbag dan alarm mesin.
Tetapi kekhawatiran yang lebih mendesak bagi para pakar keamanan dan pejabat
pemerintah adalah tindakan perang cyber terhadap sumber daya kritis, seperti jaringan
listrik, sistem keuangan, atau sistem komunikasi. (Pada bulan April 2009, misalnya,
cyberspies menyusup ke jaringan listrik AS, menggunakan titik-titik lemah di mana
komputer di jaringan itu terhubung ke Internet, dan meninggalkan program perangkat
lunak yang tujuannya tidak jelas, tetapi yang mungkin dapat digunakan untuk
mengganggu sistem. )
Amerika Serikat tidak memiliki strategi yang jelas tentang bagaimana negara itu akan
menanggapi serangan siber tingkat itu, dan dampak dari serangan semacam itu
kemungkinan besar akan menghancurkan. Mike McConnell, mantan direktur intelijen
nasional, menyatakan bahwa jika bahkan satu bank besar Amerika berhasil diserang, itu
akan memiliki dampak lebih besar pada ekonomi global daripada serangan World Trade
Center, dan bahwa kemampuan untuk Mengancam pasokan uang AS setara dengan
senjata nuklir.
Banyak pakar keamanan percaya bahwa cybersecurity A.S. tidak terorganisir dengan baik.
Beberapa lembaga berbeda, termasuk Pentagon dan Badan Keamanan Nasional (NSA),
memiliki pandangan mereka untuk menjadi agen terkemuka dalam upaya yang
berkelanjutan untuk memerangi perang cyber. Markas pertama yang dirancang untuk
mengoordinasikan upaya keamanan dunia maya pemerintah, yang disebut Cybercom,
diaktifkan pada Mei 2010 dengan harapan menyelesaikan keruwetan organisasi ini. Pada
Mei 2011 Presiden Barack Obama menandatangani perintah eksekutif yang
menggabungkan kemampuan dunia maya ke dalam strategi militer A.S., tetapi
kemampuan ini masih terus berkembang.
Pada tahun 2014, sebuah virus yang mirip dengan Stuxnet yang disebut Energetic Bear
ditemukan menyerang perusahaan-perusahaan energi di Amerika Serikat dan Eropa,
memberikan kepercayaan kepada ketakutan bahwa jaringan energi rentan terhadap
serangan semacam ini. Adalah satu hal untuk mengembangkan virus komputer generasi
baru, tetapi satu hal lagi untuk mengembangkan metode mempertahankan sistem
komputer yang sudah ada darinya. Akankah Amerika Serikat dan negara-negara lain siap
ketika Stuxnet berikutnya muncul?
PERTANYAAN
1. Apakah cyberwarfare masalah serius? Mengapa atau mengapa tidak?
2. Nilai faktor orang, organisasi, dan teknologi yang telah menciptakan masalah ini.
3. Apa yang membuat Stuxnet berbeda dari serangan cyberwarfare lainnya? Seberapa
serius ancaman teknologi ini?
4. Solusi apa yang telah diusulkan untuk masalah ini? Apakah Anda pikir itu akan efektif?
Mengapa atau mengapa tidak?