Den har rukket å spre seg til en rekke land, blant annet Norge, og den er allerede brukt i et angrep på Irans atomkraftanlegg i Bushehr. Dataormen Stuxnet, en trojansk hest eller digital sabotør som sniker seg inn via minnepinner og både kan spionere på og programmere om prosess- og kontrollsystemer, representerer en ny type sikkerhetstrussel. De som står bak har store ressurser og vet hva de driver med. Kanskje er det rett og slett snakk om en ny type våpen utviklet av en stat. Noen mener vi ser det første eksempelet på avansert cyberkrig og at Stuxnet er begynnelsen på et nytt våpenkappløp.

Dukket opp i sommer
- Denne dataormen representerer en ny dreining i IKT-trusselbildet, bekrefter Christophe Birkeland, avdelingsdirektør ved Nasjonal sikkerhetsmyndighet (NSM) til Nettavisen. Ormen ble første gang oppdaget i sommer og NSM har vært ute med advarsler.

- Nå ser vi skadevare som ikke bare har til hensikt å stjele informasjon eller sette webservere ut av funksjon, men som har til formål å angripe fysiske prosesser, sier Birkeland.

Kan ramme vital infrastruktur
Eksempler på prosess- og kontrollsystemer som kan rammes er kraftproduksjon, kraftoverføring, oljeutvinning, vannforsyning, renseanlegg og samferdsel. Skadelig programvare som kommer inn i slike systemer kan for eksempel stjele forretningskritisk informasjon, og i verste fall ødelegge eller ta over kontrollen av systemene, ifølge NSM.

Har flere eksempler fra Norge
Birkeland bekrefter at dataormen Stuxnet også har dukket opp i Norge, men foreløpig ikke i noe stort omfang. På NSM opplyser de at de har kjennskap til noen få tilfeller, uten at de vil tallfeste dette. Den skal så langt ikke ha nådd fram til de prosess- og kontrollsystemene den er rettet mot, men det kan være et spørsmål om tid før det skjer.

- Det er første gang vi ser en sånn dataorm som er rettet spesielt mot industrisystemer, og de som har utviklet den må ha kompetanse om hvordan disse systemene her utviklet, sier Birkeland.

Vet ikke hvem som står bak
Birkeland sier han ikke kan utelukke at det ligger industrispionasje til grunn for utviklingen av Stuxnet, men han vil ikke spekulere i hvem som står bak, annet enn å si at det er «profesjonelle aktører.

- Det blir spekulert i at det er stater som står bak og at Stuxnet er laget for krigføring?

- Det kan ikke vi si noe om, og vi driver heller ikke med etterforskning for å identifisere hvem som står bak. Det overlater vi til politiet. Det er også fryktelig vanskelig å si noe sikkert om dette, sier Birkeland.

Nasjonalt sikkerhetssenter konsentrerer seg om å analysere angrepskoden og forsøke å finne ut hva som kan gjøres for å oppnå beskyttelse mot slike angrep.

- Skremmende
Studiene av Stuxnet så langt viser at den utnytter sårbarheter i kontrollsystemene som angripes. Dette er ifølge Birkeland sikkerhetshull i Windows man ikke uten videre kan tette.

- Selv om du har patchet opp systemet 100 prosent, blir det likevel infisert hvis denne dataormen dukker opp. Det er det som er så skremmende og spesielt, forklarer han.

Skadevaren sprer seg først og fremst med flyttbare lagringsmedier som vanlige USB minnepinner.

Bærer falsk signatur
Et annet kjennetegn ved Stuxnet er at programmet bærer en såkalt digital signatur. Den er falsk, men gir seg ut for å tilhøre anerkjente produsenter. På den måten slippes den innenfor døra på operativsystemet og kan begynne sin ødeleggende misjon.

- Dette er digitale signaturer som vanligvis brukes av legitim programvare, sier Birkeland.

Tidligere i høst gikk NSM ut med en advarsel om trusselen til samfunnskritiske aktører. Frykten er at denne dataormen kan sabotere industrisystemer og lamme vital infrastruktur.

- Hva om Stuxnet også dukker opp på min private PC?

- Som privat bruker ville jeg ikke være det minste bekymret. Denne er målrettet mot kontroll- og prosessystemer og rammer store virksomheter. Det er andre type dataormer vi som vanlige PC-brukere bør vokte oss for, sier Birkeland.