Venezuela hà sperimentatu recentemente
Senza un analisi imparziale è prufonda di a situazione, hè assai difficiuli di determinà s'ellu sti outages eranu u risultatu di sabotage o s'ellu eranu causati da una mancanza di mantenimentu. Tuttavia, l'allegazioni di presunti sabotaggi susciteghjanu una quantità di dumande interessanti in relazione à a sicurità di l'infurmazioni. Parechji sistemi di cuntrollu in l'infrastruttura critica, cum'è e centrali di energia, sò chjusi è per quessa ùn anu micca cunnessione esterni à Internet. Allora a quistione sorge: l'attaccanti cibernetici puderanu accede à i sistemi IT chjusi senza cunnette direttamente à i so computer? A risposta hè sì. In questu casu, l'onda elettromagnetica puderia esse un vettore d'attaccu.
Cumu "catturà" a radiazione elettromagnetica
Tutti i dispositi elettronici generanu radiazioni in forma di segnali elettromagnetici è acustici. Sicondu una quantità di fatturi, cum'è a distanza è a prisenza di ostaculi, i dispositi di eavesdropping ponu "capture" segnali da questi apparecchi cù antenne speciali o microfoni assai sensibili (in u casu di segnali acustici) è processanu per catturà infurmazioni utili. Tali dispusitivi includenu monitori è tastieri, è cusì ponu ancu esse utilizati da i cibercriminali.
Se parlemu di monitori, in u 1985 u ricercatore Wim van Eyck hà publicatu
L'equipaggiu utilizatu per accede à un altru laptop situatu in a stanza vicinu. Fonte:
Ancu se i monitor LCD in questi ghjorni generanu assai menu radiazione cà i monitor CRT,
Per d 'altra banda, i tastieri stessi ponu ancu esse
TEMPEST è EMSEC
L'usu di a radiazione per caccià l'infurmazioni hà avutu a so prima applicazione durante a Prima Guerra Munniali, è era assuciatu cù i fili di u telefunu. Sti tecnichi sò stati utilizati largamente in tutta a Guerra Fredda cù i dispositi più avanzati. Per esempiu,
Ma u cuncettu di TEMPEST cum'è tali principia à cumparisce digià in l'anni 70 cù u primu
Stu terminu hè spessu usatu in modu intercambiable cù u terminu EMSEC (securità di emissioni), chì face parte di e norme
prutezzione TEMPEST
Diagramma di l'architettura criptografica rossa / nera per un dispositivu di cumunicazione. Fonte:
Prima, a sicurità TEMPEST s'applica à un cuncettu criptograficu basicu cunnisciutu cum'è l'architettura Rossa / Nera. Stu cuncettu divide i sistemi in l'equipaggiu "Rossu", chì hè utilizatu per processà l'infurmazioni cunfidenziale, è l'equipaggiu "Negru", chì trasmette dati senza una classificazione di sicurità. Unu di i scopi di a prutezzione TEMPEST hè sta siparazione, chì sipara tutti i cumpunenti, separà l'equipaggiu "rossu" da u "neru" cù filtri speciali.
Siconda, hè impurtante di mantene in mente u fattu chì tutti i dispusitivi emettenu qualchì livellu di radiazione. Questu significa chì u più altu livellu pussibule di prutezzione serà a prutezzione cumpleta di tuttu u spaziu, cumpresi l'urdinatori, i sistemi è i cumpunenti. Tuttavia, questu seria estremamente caru è impracticable per a maiò parte di l'urganisazione. Per quessa, tecnichi più mirati sò usati:
• Valutazione di Zonificazione: Adupratu per esaminà u livellu di sicurità TEMPEST per spazii, installazioni è computer. Dopu sta valutazione, i risorse ponu esse diretti à quelli cumpunenti è computer chì cuntenenu l'infurmazioni più sensittivi o dati micca criptati. Diversi organi ufficiali chì regulanu a sicurità di e cumunicazioni, cum'è l'NSA in i Stati Uniti o
• Zone schermate: Una valutazione di zoning pò indicà chì certi spazii chì cuntenenu l'urdinatori ùn anu micca cumplettamente tutti i requisiti di sicurezza. In tali casi, una opzione hè di schermarà cumplettamente u spaziu o aduprà armarii blindati per tali computer. Questi cabinetti sò fatti di materiali speciali chì impediscenu a diffusione di a radiazione.
• Computers cù i so certificati TEMPEST: Calchì volta un urdinatore pò esse in un locu sicuru, ma ùn manca una sicurità adatta. Per rinfurzà u livellu di sicurità esistenti, ci sò computer è sistemi di cumunicazione chì anu a so propria certificazione TEMPEST, chì certifica a sicurità di u so hardware è altri cumpunenti.
TEMPEST mostra chì ancu s'è i sistemi di l'impresa anu spazii fisichi virtualmente sicuri o ùn sò mancu cunnessi à e cumunicazioni esterne, ùn ci hè ancu una garanzia chì sò cumplettamente sicuri. In ogni casu, a maiò parte di e vulnerabilità in infrastrutture critiche sò più probabili ligati à attacchi convenzionali (per esempiu, ransomware), chì hè ciò chì avemu.
Source: www.habr.com