Veneçuela ha experimentat recentment
Sense una anàlisi imparcial i en profunditat de la situació, és molt difícil determinar si aquestes interrupcions van ser fruit d'un sabotatge o si van ser provocades per una manca de manteniment. Tanmateix, les denúncies de presumptes sabotatges plantegen una sèrie de preguntes interessants relacionades amb la seguretat de la informació. Molts sistemes de control en infraestructures crítiques, com les centrals elèctriques, estan tancats i, per tant, no disposen de connexions externes a Internet. Així doncs, sorgeix la pregunta: els ciberatacants podrien accedir a sistemes informàtics tancats sense connectar-se directament als seus ordinadors? La resposta és sí. En aquest cas, les ones electromagnètiques podrien ser un vector d'atac.
Com "captar" la radiació electromagnètica
Tots els dispositius electrònics generen radiació en forma de senyals electromagnètics i acústics. En funció de diversos factors, com ara la distància i la presència d'obstacles, els dispositius d'escolta poden "captar" senyals d'aquests dispositius mitjançant antenes especials o micròfons molt sensibles (en el cas de senyals acústics) i processar-los per extreure informació útil. Aquests dispositius inclouen monitors i teclats, i com a tals també poden ser utilitzats pels ciberdelinqüents.
Si parlem de monitors, l'any 1985, va publicar l'investigador Wim van Eyck
Equipament utilitzat per accedir a un altre portàtil situat a l'habitació del costat. Font:
Encara que els monitors LCD actualment generen molta menys radiació que els monitors CRT,
D'altra banda, els propis teclats també ho poden ser
TEMPEST i EMSEC
L'ús de la radiació per extreure informació va tenir la seva primera aplicació durant la Primera Guerra Mundial, i es va associar amb els cables telefònics. Aquestes tècniques es van utilitzar àmpliament durant la Guerra Freda amb dispositius més avançats. Per exemple,
Però el concepte de TEMPESTA com a tal comença a aparèixer ja als anys 70 amb el primer
Aquest terme s'utilitza sovint de manera intercanviable amb el terme EMSEC (seguretat d'emissions), que forma part de les normes
Protecció TEMPEST
Diagrama d'arquitectura criptogràfica vermell/negre per a un dispositiu de comunicació. Font:
En primer lloc, la seguretat TEMPEST s'aplica a un concepte criptogràfic bàsic conegut com a arquitectura vermella/negre. Aquest concepte divideix els sistemes en equips "vermell", que s'utilitzen per processar informació confidencial, i equips "negre", que transmeten dades sense classificació de seguretat. Un dels propòsits de la protecció TEMPEST és aquesta separació, que separa tots els components, separant els equips “vermells” dels “negres” amb filtres especials.
En segon lloc, és important tenir en compte el fet que tots els dispositius emeten algun nivell de radiació. Això vol dir que el nivell més alt possible de protecció serà la protecció completa de tot l'espai, inclosos els ordinadors, sistemes i components. Tanmateix, això seria extremadament costós i poc pràctic per a la majoria de les organitzacions. Per aquest motiu, s'utilitzen tècniques més específiques:
• Avaluació de la zonificació: S'utilitza per examinar el nivell de seguretat TEMPEST d'espais, instal·lacions i ordinadors. Després d'aquesta avaluació, els recursos es poden dirigir a aquells components i ordinadors que contenen la informació més sensible o les dades no xifrades. Diversos organismes oficials que regulen la seguretat de les comunicacions, com la NSA als EUA o
• Zones blindades: Una avaluació de zonificació pot indicar que determinats espais que contenen ordinadors no compleixen totalment tots els requisits de seguretat. En aquests casos, una opció és protegir completament l'espai o utilitzar armaris blindats per a aquests ordinadors. Aquests armaris estan fets de materials especials que impedeixen la propagació de la radiació.
• Ordinadors amb els seus propis certificats TEMPEST: De vegades, un ordinador pot estar en una ubicació segura però no té la seguretat adequada. Per millorar el nivell de seguretat existent, hi ha ordinadors i sistemes de comunicacions que disposen de la seva pròpia certificació TEMPEST, que certifica la seguretat del seu maquinari i altres components.
TEMPEST demostra que encara que els sistemes empresarials tinguin espais físics pràcticament segurs o ni tan sols estiguin connectats a comunicacions externes, encara no hi ha cap garantia que siguin completament segurs. En qualsevol cas, la majoria de vulnerabilitats de les infraestructures crítiques probablement estan relacionades amb atacs convencionals (per exemple, ransomware), que és el que
Font: www.habr.com