
Venezuela experimentó recientemente , que dejó sin electricidad a 11 estados de este país. Desde el inicio de este incidente, el gobierno de Nicolás Maduro afirmó que era , que fue posible gracias a ataques electromagnéticos y cibernéticos a la empresa eléctrica nacional Corpoelec y sus centrales eléctricas. Por el contrario, el autoproclamado gobierno de Juan Guaidó simplemente descartó el incidente como "".
Sin un análisis imparcial y profundo de la situación, es muy difícil determinar si estos cortes fueron resultado de un sabotaje o si fueron causados por una falta de mantenimiento. Sin embargo, las acusaciones de presunto sabotaje plantean una serie de cuestiones interesantes relacionadas con la seguridad de la información. Muchos sistemas de control en infraestructuras críticas, como las centrales eléctricas, están cerrados y, por lo tanto, no tienen conexiones externas a Internet. Entonces surge la pregunta: ¿podrían los ciberatacantes acceder a sistemas informáticos cerrados sin conectarse directamente a sus ordenadores? La respuesta es sí. En este caso, las ondas electromagnéticas podrían ser un vector de ataque.
Cómo “captar” la radiación electromagnética
Todos los dispositivos electrónicos generan radiación en forma de señales electromagnéticas y acústicas. Dependiendo de una serie de factores, como la distancia y la presencia de obstáculos, los dispositivos de escucha pueden "captar" señales de estos dispositivos mediante antenas especiales o micrófonos de alta sensibilidad (en el caso de señales acústicas) y procesarlas para extraer información útil. Estos dispositivos incluyen monitores y teclados y, como tales, también pueden ser utilizados por ciberdelincuentes.
Si hablamos de monitores, allá por 1985 el investigador Wim van Eyck publicó sobre los riesgos para la seguridad que plantea la radiación de dichos dispositivos. Como recordarás, en aquel entonces los monitores utilizaban tubos de rayos catódicos (CRT). Su investigación demostró que la radiación de un monitor se podía "leer" a distancia y utilizar para reconstruir las imágenes mostradas en el monitor. Este fenómeno se conoce como interceptación de Van Eyck, y de hecho es , por qué varios países, incluidos Brasil y Canadá, consideran que los sistemas de votación electrónica son demasiado inseguros para ser utilizados en procesos electorales.

Equipo utilizado para acceder a otro portátil ubicado en la habitación de al lado. Fuente:
Aunque hoy en día los monitores LCD generan mucha menos radiación que los monitores CRT, demostraron que también son vulnerables. Además, . Pudieron acceder al contenido cifrado en una computadora portátil ubicada en la habitación contigua utilizando un equipo bastante simple que cuesta alrededor de 3000 dólares y que consiste en una antena, un amplificador y una computadora portátil con un software especial de procesamiento de señales.
Por otro lado, los propios teclados también pueden ser para interceptar su radiación. Esto significa que existe un riesgo potencial de ataques cibernéticos en los que los atacantes pueden recuperar las credenciales de inicio de sesión y las contraseñas analizando qué teclas se presionaron en el teclado.
TEMPESTAD y EMSEC
El uso de la radiación para extraer información tuvo su primera aplicación durante la Primera Guerra Mundial, y estuvo asociada a los cables telefónicos. Estas técnicas se utilizaron ampliamente durante la Guerra Fría con dispositivos más avanzados. Por ejemplo, explica cómo, en 1962, un oficial de seguridad de la embajada de Estados Unidos en Japón descubrió que un dipolo colocado en un hospital cercano apuntaba al edificio de la embajada para interceptar sus señales.
Pero el concepto de TEMPEST como tal empieza a aparecer ya en los años 70 con la primera . Este nombre en clave se refiere a la investigación sobre emisiones no intencionadas de dispositivos electrónicos que pueden filtrar información clasificada. Se creó el estándar TEMPEST y condujo al surgimiento de normas de seguridad que también fueron .
Este término se utiliza a menudo indistintamente con el término EMSEC (seguridad de emisiones), que forma parte de las normas. .
Protección TEMPESTA

Diagrama de arquitectura criptográfica rojo/negro para un dispositivo de comunicación. Fuente:
En primer lugar, la seguridad TEMPEST se aplica a un concepto criptográfico básico conocido como arquitectura Rojo/Negro. Este concepto divide los sistemas en equipos “rojos”, que se utilizan para procesar información confidencial, y equipos “negros”, que transmiten datos sin una clasificación de seguridad. Uno de los propósitos de la protección TEMPEST es esta separación, que separa todos los componentes, separando los equipos “rojos” de los “negros” con filtros especiales.
En segundo lugar, es importante tener presente el hecho de que Todos los dispositivos emiten algún nivel de radiación.. Esto significa que el nivel de protección más alto posible será la protección completa de todo el espacio, incluidos ordenadores, sistemas y componentes. Sin embargo, esto sería extremadamente costoso y poco práctico para la mayoría de las organizaciones. Por este motivo, se utilizan técnicas más específicas:
• Evaluación de zonificación: Se utiliza para examinar el nivel de seguridad TEMPEST de espacios, instalaciones y ordenadores. Después de esta evaluación, los recursos se pueden dirigir a aquellos componentes y computadoras que contienen la información más confidencial o datos no cifrados. Diversos organismos oficiales que regulan la seguridad de las comunicaciones, como la NSA en EE.UU. o , certificar dichas técnicas.
• Áreas blindadas: Una evaluación de zonificación puede indicar que ciertos espacios que contienen computadoras no cumplen completamente con todos los requisitos de seguridad. En tales casos, una opción es proteger completamente el espacio o utilizar gabinetes blindados para dichas computadoras. Estos gabinetes están fabricados con materiales especiales que evitan la propagación de la radiación.
• Ordenadores con certificados propios TEMPEST: A veces una computadora puede estar en una ubicación segura pero carecer de la seguridad adecuada. Para mejorar el nivel de seguridad existente, existen ordenadores y sistemas de comunicaciones que cuentan con su propia certificación TEMPEST, certificando la seguridad de su hardware y otros componentes.
TEMPEST muestra que incluso si los sistemas empresariales tienen espacios físicos prácticamente seguros o ni siquiera están conectados a comunicaciones externas, todavía no hay garantía de que sean completamente seguros. En cualquier caso, la mayoría de vulnerabilidades en infraestructuras críticas probablemente estén relacionadas con ataques convencionales (por ejemplo, ransomware), que es lo que . En estos casos, es bastante fácil evitar dichos ataques utilizando medidas adecuadas y soluciones avanzadas de seguridad de la información. . Combinar todas estas medidas de protección es la única manera de garantizar la seguridad de los sistemas críticos para el futuro de una empresa o incluso de un país entero.
Fuente: habr.com
