Venezuela oplevede for nylig
Uden en upartisk og dybdegående analyse af situationen er det meget vanskeligt at afgøre, om disse afbrydelser var et resultat af sabotage, eller om de var forårsaget af manglende vedligeholdelse. Påstande om påstået sabotage rejser dog en række interessante spørgsmål relateret til informationssikkerhed. Mange kontrolsystemer i kritisk infrastruktur, såsom kraftværker, er lukkede og har derfor ikke eksterne forbindelser til internettet. Så spørgsmålet opstår: kunne cyberangribere få adgang til lukkede it-systemer uden direkte forbindelse til deres computere? Svaret er ja. I dette tilfælde kan elektromagnetiske bølger være en angrebsvektor.
Hvordan man "fanger" elektromagnetisk stråling
Alle elektroniske enheder genererer stråling i form af elektromagnetiske og akustiske signaler. Afhængigt af en række faktorer, såsom afstand og tilstedeværelsen af forhindringer, kan aflytning enheder "fange" signaler fra disse enheder ved hjælp af specielle antenner eller meget følsomme mikrofoner (i tilfælde af akustiske signaler) og behandle dem for at udtrække nyttig information. Sådanne enheder omfatter skærme og tastaturer, og som sådan kan de også bruges af cyberkriminelle.
Hvis vi taler om monitorer, offentliggjorde forskeren Wim van Eyck tilbage i 1985
Udstyr, der bruges til at få adgang til en anden bærbar computer i det næste rum. Kilde:
Selvom LCD-skærme i disse dage genererer meget mindre stråling end CRT-skærme,
Det kan selve tastaturerne til gengæld også være
TEMPEST og EMSEC
Brugen af stråling til at udtrække information havde sin første anvendelse under Første Verdenskrig, og den blev forbundet med telefonledninger. Disse teknikker blev brugt flittigt gennem den kolde krig med mere avancerede enheder. For eksempel,
Men begrebet TEMPEST som sådan begynder at dukke op allerede i 70'erne med det første
Dette udtryk bruges ofte i flæng med udtrykket EMSEC (emissionssikkerhed), som er en del af standarderne
TEMPEST beskyttelse
Rød/sort kryptografisk arkitekturdiagram for en kommunikationsenhed. Kilde:
For det første gælder TEMPEST-sikkerhed for et grundlæggende kryptografisk koncept kendt som rød/sort-arkitekturen. Dette koncept opdeler systemer i "rødt" udstyr, som bruges til at behandle fortrolige oplysninger, og "sort" udstyr, som transmitterer data uden sikkerhedsklassificering. Et af formålene med TEMPEST-beskyttelse er denne adskillelse, som adskiller alle komponenter og adskiller "rødt" udstyr fra "sort" med specielle filtre.
For det andet er det vigtigt at huske på, at alle enheder udsender en vis grad af stråling. Det betyder, at det højest mulige beskyttelsesniveau vil være fuldstændig beskyttelse af hele rummet, inklusive computere, systemer og komponenter. Dette ville dog være ekstremt dyrt og upraktisk for de fleste organisationer. Af denne grund bruges mere målrettede teknikker:
• Zonevurdering: Bruges til at undersøge TEMPEST-sikkerhedsniveauet for rum, installationer og computere. Efter denne vurdering kan ressourcer dirigeres til de komponenter og computere, der indeholder de mest følsomme oplysninger eller ukrypterede data. Forskellige officielle organer, der regulerer kommunikationssikkerhed, såsom NSA i USA eller
• Afskærmede områder: En zonevurdering kan indikere, at visse rum, der indeholder computere, ikke fuldt ud opfylder alle sikkerhedskrav. I sådanne tilfælde er en mulighed helt at afskærme rummet eller bruge afskærmede skabe til sådanne computere. Disse skabe er lavet af specielle materialer, der forhindrer spredning af stråling.
• Computere med deres egne TEMPEST-certifikater: Nogle gange kan en computer være på et sikkert sted, men mangler tilstrækkelig sikkerhed. For at forbedre det eksisterende sikkerhedsniveau er der computere og kommunikationssystemer, der har deres egen TEMPEST-certificering, der certificerer sikkerheden af deres hardware og andre komponenter.
TEMPEST viser, at selvom virksomhedssystemer har praktisk talt sikre fysiske rum eller ikke engang er forbundet til ekstern kommunikation, er der stadig ingen garanti for, at de er helt sikre. Under alle omstændigheder er de fleste sårbarheder i kritiske infrastrukturer højst sandsynligt relateret til konventionelle angreb (for eksempel ransomware), hvilket er, hvad vi
Kilde: www.habr.com