Bu yaxınlarda Venesuela yaşadı
Vəziyyətin qərəzsiz və dərin təhlili olmadan bu kəsintilərin təxribatın nəticəsi olub-olmadığını, yoxsa texniki xidmət göstərilməməsi nəticəsində baş verdiyini müəyyən etmək çox çətindir. Bununla belə, guya təxribat iddiaları informasiya təhlükəsizliyi ilə bağlı bir sıra maraqlı suallar doğurur. Elektrik stansiyaları kimi kritik infrastrukturda bir çox idarəetmə sistemləri bağlıdır və buna görə də İnternetə xarici əlaqələri yoxdur. Beləliklə, sual yaranır: kiber hücumçular kompüterlərinə birbaşa qoşulmadan qapalı İT sistemlərinə giriş əldə edə bilərdilərmi? Cavab bəli. Bu halda elektromaqnit dalğaları hücum vektoru ola bilər.
Elektromaqnit şüalanmanı necə "tutmaq" olar
Bütün elektron cihazlar elektromaqnit və akustik siqnallar şəklində radiasiya yaradır. Məsafə və maneələrin olması kimi bir sıra amillərdən asılı olaraq, dinləmə qurğuları xüsusi antenalardan və ya yüksək həssas mikrofonlardan (akustik siqnallar olduqda) istifadə edərək, bu cihazlardan gələn siqnalları "tuta" və faydalı məlumatları çıxarmaq üçün onları emal edə bilər. Bu cür cihazlara monitorlar və klaviaturalar daxildir və buna görə də kibercinayətkarlar tərəfindən istifadə oluna bilər.
Monitorlar haqqında danışsaq, hələ 1985-ci ildə tədqiqatçı Wim van Eyck nəşr etdi
Növbəti otaqda yerləşən başqa bir noutbuka daxil olmaq üçün istifadə olunan avadanlıq. Mənbə:
Baxmayaraq ki, bu gün LCD monitorlar CRT monitorlardan daha az radiasiya yaradır,
Digər tərəfdən, klaviaturaların özləri də ola bilər
TEMPEST və EMSEC
İnformasiya çıxarmaq üçün radiasiyadan istifadə ilk dəfə Birinci Dünya Müharibəsi zamanı tətbiq olundu və o, telefon naqilləri ilə əlaqələndirildi. Bu üsullar Soyuq Müharibə boyu daha inkişaf etmiş cihazlarla geniş şəkildə istifadə edilmişdir. Misal üçün,
Lakin TEMPEST anlayışı ilk dəfə 70-ci illərdə artıq görünməyə başlayır
Bu termin tez-tez standartların bir hissəsi olan EMSEC (emissiya təhlükəsizliyi) termini ilə əvəz olunur.
TEMPEST mühafizəsi
Rabitə cihazı üçün Qırmızı/Qara kriptoqrafik arxitektura diaqramı. Mənbə:
Birincisi, TEMPEST təhlükəsizliyi Qırmızı/Qara arxitekturası kimi tanınan əsas kriptoqrafik konsepsiyaya aiddir. Bu konsepsiya sistemləri məxfi məlumatları emal etmək üçün istifadə edilən “Qırmızı” avadanlıq və təhlükəsizlik təsnifatı olmadan məlumat ötürən “Qara” avadanlıqlara ayırır. TEMPEST mühafizəsinin məqsədlərindən biri bütün komponentləri ayıran, “qırmızı” avadanlığı “qara”dan xüsusi filtrlərlə ayıran bu ayırmadır.
İkincisi, bu faktı yadda saxlamaq vacibdir bütün cihazlar müəyyən dərəcədə radiasiya yayır. Bu o deməkdir ki, mümkün olan ən yüksək mühafizə səviyyəsi kompüterlər, sistemlər və komponentlər daxil olmaqla bütün məkanın tam qorunması olacaqdır. Bununla belə, bu, əksər təşkilatlar üçün olduqca bahalı və qeyri-mümkün olardı. Bu səbəbdən daha çox hədəflənmiş üsullardan istifadə olunur:
• Zonalaşdırmanın qiymətləndirilməsi: Boşluqlar, qurğular və kompüterlər üçün TEMPEST təhlükəsizlik səviyyəsini yoxlamaq üçün istifadə olunur. Bu qiymətləndirmədən sonra resurslar ən həssas məlumatları və ya şifrələnməmiş məlumatları ehtiva edən komponentlərə və kompüterlərə yönəldilə bilər. Rabitə təhlükəsizliyini tənzimləyən müxtəlif rəsmi orqanlar, məsələn, ABŞ-da NSA və ya
• Qorunan ərazilər: Bölgələşdirmənin qiymətləndirilməsi göstərə bilər ki, kompüterləri olan müəyyən boşluqlar bütün təhlükəsizlik tələblərinə tam cavab vermir. Belə hallarda, bir seçim məkanı tamamilə qorumaq və ya belə kompüterlər üçün qorunan şkaflardan istifadə etməkdir. Bu şkaflar radiasiyanın yayılmasının qarşısını alan xüsusi materiallardan hazırlanır.
• Öz TEMPEST sertifikatları olan kompüterlər: Bəzən kompüter təhlükəsiz yerdə ola bilər, lakin adekvat təhlükəsizlik yoxdur. Mövcud təhlükəsizlik səviyyəsini yüksəltmək üçün onların aparat və digər komponentlərinin təhlükəsizliyini təsdiq edən öz TEMPEST sertifikatına malik kompüterlər və rabitə sistemləri mövcuddur.
TEMPEST göstərir ki, korporativ sistemlər praktiki olaraq təhlükəsiz fiziki məkanlara malik olsalar da və ya hətta xarici kommunikasiyalara qoşulmasalar belə, onların tam təhlükəsiz olmasına hələ də zəmanət yoxdur. İstənilən halda, kritik infrastrukturlardakı boşluqların çoxu, çox güman ki, adi hücumlarla (məsələn, ransomware) bağlıdır.
Mənbə: www.habr.com