Venezuela je nedavno doživjela
Bez nepristrane i dublje analize stanja vrlo je teško utvrditi jesu li ovi ispadi posljedica sabotaže ili su uzrokovani neodržavanjem. Međutim, optužbe za navodnu sabotažu otvaraju niz zanimljivih pitanja vezanih uz informacijsku sigurnost. Mnogi kontrolni sustavi u kritičnoj infrastrukturi, poput elektrana, zatvoreni su i stoga nemaju vanjske veze s internetom. Stoga se postavlja pitanje: mogu li cyber napadači dobiti pristup zatvorenim IT sustavima bez izravnog povezivanja s njihovim računalima? Odgovor je da. U ovom slučaju, elektromagnetski valovi mogu biti vektor napada.
Kako "uhvatiti" elektromagnetsko zračenje
Svi elektronički uređaji generiraju zračenje u obliku elektromagnetskih i zvučnih signala. Ovisno o nizu čimbenika, kao što su udaljenost i prisutnost prepreka, prislušni uređaji mogu "hvatati" signale iz tih uređaja pomoću posebnih antena ili visokoosjetljivih mikrofona (u slučaju akustičnih signala) te ih obraditi kako bi izvukli korisne informacije. Takvi uređaji uključuju monitore i tipkovnice te ih kao takve mogu koristiti i cyber kriminalci.
Ako govorimo o monitorima, još 1985. istraživač Wim van Eyck objavio je
Oprema koja se koristi za pristup drugom prijenosnom računalu koje se nalazi u susjednoj sobi. Izvor:
Iako LCD monitori ovih dana stvaraju puno manje zračenja od CRT monitora,
S druge strane, to mogu biti i same tipkovnice
TEMPEST i EMSEC
Korištenje zračenja za izvlačenje informacija svoju je prvu primjenu imalo tijekom Prvog svjetskog rata, a vezano je uz telefonske žice. Te su se tehnike intenzivno koristile tijekom Hladnog rata s naprednijim uređajima. Na primjer,
Ali koncept TEMPEST-a kao takav počinje se pojavljivati već 70-ih s prvim
Ovaj izraz se često koristi kao sinonim za termin EMSEC (sigurnost emisija), koji je dio standarda
TEMPEST zaštita
Crveno/crni dijagram kriptografske arhitekture za komunikacijski uređaj. Izvor:
Prvo, TEMPEST sigurnost primjenjuje se na osnovni kriptografski koncept poznat kao crveno/crna arhitektura. Ovaj koncept dijeli sustave na "crvenu" opremu, koja se koristi za obradu povjerljivih informacija, i "crnu" opremu, koja prenosi podatke bez sigurnosne klasifikacije. Jedna od svrha TEMPEST zaštite je ovo odvajanje, koje odvaja sve komponente, odvajajući "crvenu" opremu od "crne" posebnim filterima.
Drugo, važno je imati na umu činjenicu da svi uređaji emitiraju određenu razinu zračenja. To znači da će najviša moguća razina zaštite biti potpuna zaštita cjelokupnog prostora, uključujući računala, sustave i komponente. Međutim, to bi bilo izuzetno skupo i nepraktično za većinu organizacija. Iz tog razloga koriste se ciljanije tehnike:
• Procjena zoniranja: Koristi se za ispitivanje sigurnosne razine TEMPEST za prostore, instalacije i računala. Nakon te procjene, resursi se mogu usmjeriti na one komponente i računala koja sadrže najosjetljivije informacije ili nešifrirane podatke. Razna službena tijela koja reguliraju komunikacijsku sigurnost, poput NSA-e u SAD-u ili
• Zaštićena područja: Procjena zoniranja može pokazati da određeni prostori u kojima se nalaze računala ne ispunjavaju u potpunosti sve sigurnosne zahtjeve. U takvim slučajevima, jedna od mogućnosti je potpuno oklopiti prostor ili koristiti oklopljene ormare za takva računala. Ovi ormarići izrađeni su od posebnih materijala koji sprječavaju širenje zračenja.
• Računala s vlastitim TEMPEST certifikatima: Ponekad se računalo nalazi na sigurnom mjestu, ali nema odgovarajuću sigurnost. Kako bi se povećala postojeća razina sigurnosti, postoje računala i komunikacijski sustavi koji imaju vlastitu TEMPEST certifikaciju, kojom se potvrđuje sigurnost njihovog hardvera i ostalih komponenti.
TEMPEST pokazuje da čak i ako poslovni sustavi imaju gotovo sigurne fizičke prostore ili čak nisu povezani s vanjskim komunikacijama, još uvijek nema jamstva da su potpuno sigurni. U svakom slučaju, većina ranjivosti u kritičnim infrastrukturama najvjerojatnije je povezana s konvencionalnim napadima (na primjer, ransomware), što je ono što mi
Izvor: www.habr.com