Eksperter punkterer forherligende myter om Stuxnet

Cyberkrigere begik basale fejl, mener sikkerhedseksperter.

Flere sikkerhedseksperter begynder nu at neddrosle lovprisningen af skaberne bag Stuxnet. Måske er bagmændene alligevel ikke en superstormtrop af cyberkrigere.

Det skriver Threatpost.com.

At ormen, som både Israel og USA mistænkes at stå bag, virkede, er der enighed om. Alt tyder på, at Iran fik saboteret en del af deres omtrent 10.000 urancentrifuger og dermed forsinket deres kerneprojekt.

Men nogle eksperter mener, at Stuxnet faktisk kunne have været sværere at opdage og dermed endnu mere effektiv, hvis angriberne ikke havde begået nogle basale fejl.

Ved konferencen Black Hat DC præsenterede sikkerhedskonsulenten Tom Parker i denne uge nogle resultater af hans egen forskning. Han havde skrevet et værktøj, som sammenlignede Stuxnet-ormen med andre, kendte cyberorme. Konklusionen var, at udviklingen af Stuxnet krævede mange kompetencer - som kun en solid organisation kunne stå bag - men at koden alligevel var af relativt lav kvalitet. Der var flere fejl, som Tom Parker ikke forventede at finde, hvis ormen var lavet af en elitegruppe. Et eksempel er, at command-and-control-mekanismen er dårlig udført og sender trafik ud i det fri, så ormen endte med at sprede sig på internettet - hvilket ikke kan have været meningen. Industrimaskinerne i atomprogrammet i Iran er netop ikke koblet til internettet.

"Det var sandsynligvis ikke en vestlig stat. Der blev lavet for mange fejl. Der er meget, som gik galt," siger Tom Parker.

"Der er for stor teknisk inkonsistens," mener han og spekulerer i, om Stuxnet oprindeligt er bestilt et sted og så senere tilføjet smådele af angriberen.

En anden sikkerhedsekspert, Nate Lawson, som har sit eget, lille sikkerhedsfirma, Root Labs, langer også ud efter bagmændende bag Stuxnet.

"I stedet for at være stolte af dets skjuleteknik og målsøgning, så skulle forfatterne være flove over deres amatør-tilgang i forhold til at skjule deres "giftige" indhold," skriver Nate Lawson på sin blog.

Hans pointe er, at skaberne af Stuxnet ikke benyttede sig af avancerede teknikker til at skjule, hvad Stuxnet ramte. Sikkerhedseksperter ved nu, at ormen fik urancentrifugerne til at falde og stige i hastighed, hvorved der skabtes mekaniske skader.

Hvis angirberne virkelig havde været bekymrede over, at Iran ville finde ud af, at deres kerneprojekt var målet, ville de eksempelvis have brugt teknikkerne hash-and-decrypt eller homomorphic encryption, mener han. En af de avancede teknikker gør det eksempelvis umuligt at opdage ormens mål og angrebsfacon, uden at der er en række specifikke systemopsætninger, der "tricker" ormen. Hvis angriberne havde gjort sig mere umage, ville det måske være muligt at finde ormen, men meget sværere at granske formålet, mener Nate Lawson.

"Hvem der så end udviklede koden, så havde de sikkert travlt og besluttede sig for, at de mere avancerede skjuleteknikker ikke var værd at bruge tid på at udvikle eller teste," slutter Nate Lawson.

Læses lige nu

    Annonceindlæg fra Trustworks

    Tillid i en Zero-Trust verden

    Med voksende trusler, nye EU-krav og øget kompleksitet er cybersikkerhed nu en central ledelsesopgave på linje med strategi og økonomi.

    Navnenyt fra it-Danmark

    netIP har pr. 20. januar 2026 ansat Mikkel Lykke Petersen som Datateknikerelev ved netIP Thisted/Aalborg. Han er uddannet håndværker og har arbejdet som både montør, mekaniker, tømrer og tagdækker. Nyt job
    Norriq Danmark A/S har pr. 1. februar 2026 ansat Michael Benner som Senior Solution Architect. Han skal især beskæftige sig med Microsoft Fabric Accelerator Framework herunder videreudvikling af frameworket, kundeimplementeringer og pre-sales opgaver. Han kommer fra en stilling som løsningensarkitekt hos Columbus Data & AI. Han er uddannet Økonomistyring fra Aalborg Universitet. Han har tidligere beskæftiget sig med at være ansat i revisionsbranchen hos PwC Forensic og Deloitte Forensic. Nyt job

    Michael Benner

    Norriq Danmark A/S

    Lars Jul Jakobsen, chefkonsulent hos Region Nordjylland, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Lars Jul Jakobsen

    Region Nordjylland

    Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job