ونزوئلا به تازگی تجربه کرده است
بدون تجزیه و تحلیل بی طرفانه و عمیق از وضعیت، تعیین اینکه آیا این قطعی ها نتیجه خرابکاری بوده یا به دلیل عدم تعمیر و نگهداری ایجاد شده اند، بسیار دشوار است. با این حال، اتهامات مربوط به خرابکاری ادعایی تعدادی سؤال جالب در رابطه با امنیت اطلاعات ایجاد می کند. بسیاری از سیستم های کنترلی در زیرساخت های حیاتی مانند نیروگاه ها بسته هستند و بنابراین اتصال خارجی به اینترنت ندارند. بنابراین این سوال مطرح می شود: آیا مهاجمان سایبری می توانند بدون اتصال مستقیم به رایانه های خود به سیستم های IT بسته دسترسی پیدا کنند؟ پاسخ بله است. در این مورد، امواج الکترومغناطیسی می تواند یک بردار حمله باشد.
نحوه "گرفتن" تشعشعات الکترومغناطیسی
همه دستگاه های الکترونیکی تشعشعاتی را به شکل سیگنال های الکترومغناطیسی و صوتی تولید می کنند. بسته به عوامل متعددی مانند فاصله و وجود موانع، دستگاههای شنود میتوانند سیگنالهای این دستگاهها را با استفاده از آنتنهای مخصوص یا میکروفونهای بسیار حساس (در مورد سیگنالهای صوتی) «گرفتن» و پردازش آنها را برای استخراج اطلاعات مفید پردازش کنند. چنین وسایلی شامل مانیتور و صفحه کلید هستند و به همین دلیل می توانند توسط مجرمان سایبری نیز مورد استفاده قرار گیرند.
اگر در مورد مانیتورها صحبت کنیم، در سال 1985 محقق ویم ون ایک منتشر کرد
تجهیزات مورد استفاده برای دسترسی به لپ تاپ دیگری که در اتاق بعدی قرار دارد. منبع:
اگرچه مانیتورهای LCD امروزه تشعشع بسیار کمتری نسبت به نمایشگرهای CRT تولید می کنند.
از طرفی خود کیبوردها نیز می توانند باشند
TEMPEST و EMSEC
استفاده از تشعشع برای استخراج اطلاعات اولین کاربرد خود را در طول جنگ جهانی اول داشت و با سیم های تلفن همراه بود. این تکنیک ها به طور گسترده در طول جنگ سرد با دستگاه های پیشرفته تر مورد استفاده قرار گرفت. مثلا،
اما مفهوم TEMPEST به عنوان چنین، در دهه 70 با اولین ظاهر می شود
این اصطلاح اغلب به جای عبارت EMSEC (امنیت انتشار گازهای گلخانه ای) که بخشی از استانداردها است استفاده می شود.
حفاظت TEMPEST
نمودار معماری رمزنگاری قرمز/سیاه برای یک دستگاه ارتباطی. منبع:
اول، امنیت TEMPEST برای یک مفهوم رمزنگاری اساسی که به عنوان معماری قرمز/سیاه شناخته می شود، اعمال می شود. این مفهوم، سیستمها را به تجهیزات «قرمز» که برای پردازش اطلاعات محرمانه استفاده میشود و تجهیزات «سیاه» که دادهها را بدون طبقهبندی امنیتی منتقل میکند، تقسیم میکند. یکی از اهداف حفاظت TEMPEST این جداسازی است که تمام اجزا را جدا می کند و تجهیزات قرمز را از سیاه با فیلترهای مخصوص جدا می کند.
ثانیاً، مهم است که این واقعیت را در نظر داشته باشید که همه دستگاه ها سطحی از تابش ساطع می کنند. این بدان معناست که بالاترین سطح حفاظت ممکن، حفاظت کامل از کل فضا اعم از کامپیوترها، سیستم ها و قطعات خواهد بود. با این حال، این برای اکثر سازمان ها بسیار گران و غیرعملی خواهد بود. به همین دلیل از تکنیک های هدفمندتری استفاده می شود:
• ارزیابی منطقه بندی: برای بررسی سطح امنیتی TEMPEST برای فضاها، تأسیسات و رایانه ها استفاده می شود. پس از این ارزیابی، منابع را می توان به آن دسته از مؤلفه ها و رایانه هایی هدایت کرد که حاوی حساس ترین اطلاعات یا داده های رمزگذاری نشده هستند. نهادهای رسمی مختلفی که امنیت ارتباطات را تنظیم می کنند، مانند NSA در ایالات متحده آمریکا یا
• مناطق محافظت شده: ارزیابی منطقه بندی ممکن است نشان دهد که برخی از فضاهای حاوی رایانه به طور کامل همه الزامات ایمنی را برآورده نمی کنند. در چنین مواردی، یکی از گزینه ها محافظت کامل از فضا یا استفاده از کابینت های محافظ برای چنین رایانه هایی است. این کابینت ها از مواد خاصی ساخته شده اند که از انتشار تشعشعات جلوگیری می کند.
• کامپیوترهایی با گواهینامه TEMPEST خود: گاهی ممکن است کامپیوتر در مکانی امن باشد اما امنیت کافی نداشته باشد. برای افزایش سطح امنیتی موجود، رایانهها و سیستمهای ارتباطی وجود دارند که دارای گواهینامه TEMPEST خاص خود هستند که امنیت سختافزار و سایر اجزای آنها را تأیید میکند.
TEMPEST نشان میدهد که حتی اگر سیستمهای سازمانی تقریباً فضاهای فیزیکی امنی داشته باشند یا حتی به ارتباطات خارجی متصل نباشند، هنوز هیچ تضمینی وجود ندارد که آنها کاملاً ایمن هستند. در هر صورت، بیشتر آسیبپذیریها در زیرساختهای حیاتی به احتمال زیاد مربوط به حملات متعارف (مثلاً باجافزار) است، که این همان چیزی است که ما
منبع: www.habr.com