Il Venezuela ha recentemente sperimentato
Senza un'analisi imparziale e approfondita della situazione, è molto difficile stabilire se queste interruzioni siano state il risultato di un sabotaggio o se siano state causate da una mancanza di manutenzione. Tuttavia, le accuse di presunto sabotaggio sollevano una serie di domande interessanti relative alla sicurezza delle informazioni. Molti sistemi di controllo nelle infrastrutture critiche, come le centrali elettriche, sono chiusi e quindi non dispongono di connessioni esterne a Internet. Sorge quindi la domanda: gli aggressori informatici potrebbero accedere ai sistemi IT chiusi senza connettersi direttamente ai loro computer? La risposta è si. In questo caso, le onde elettromagnetiche potrebbero essere un vettore di attacco.
Come “catturare” la radiazione elettromagnetica
Tutti i dispositivi elettronici generano radiazioni sotto forma di segnali elettromagnetici e acustici. A seconda di una serie di fattori, come la distanza e la presenza di ostacoli, i dispositivi di ascolto possono "catturare" i segnali provenienti da questi dispositivi utilizzando apposite antenne o microfoni altamente sensibili (nel caso di segnali acustici) ed elaborarli per estrarre informazioni utili. Tali dispositivi includono monitor e tastiere e come tali possono essere utilizzati anche dai criminali informatici.
Se parliamo di monitor, nel 1985 il ricercatore Wim van Eyck pubblicò
Attrezzatura utilizzata per accedere ad un altro laptop situato nella stanza accanto. Fonte:
Sebbene oggigiorno i monitor LCD generino molte meno radiazioni rispetto ai monitor CRT,
D'altra parte, anche le tastiere stesse possono esserlo
TEMPESTA ed EMSEC
L'uso delle radiazioni per estrarre informazioni ebbe la sua prima applicazione durante la Prima Guerra Mondiale, ed era associato ai cavi telefonici. Queste tecniche furono ampiamente utilizzate durante la Guerra Fredda con dispositivi più avanzati. Per esempio,
Ma il concetto di TEMPESTA come tale comincia ad apparire già negli anni '70 con il primo
Questo termine è spesso usato in modo intercambiabile con il termine EMSEC (sicurezza delle emissioni), che fa parte degli standard
Protezione TEMPESTA
Schema dell'architettura crittografica rosso/nero per un dispositivo di comunicazione. Fonte:
Innanzitutto, la sicurezza TEMPEST si applica a un concetto crittografico di base noto come architettura Red/Black. Questo concetto divide i sistemi in apparecchiature “rosse”, utilizzate per elaborare informazioni riservate, e apparecchiature “nere”, che trasmettono dati senza classificazione di sicurezza. Uno degli scopi della protezione TEMPEST è proprio questa separazione, che separa tutti i componenti, separando con appositi filtri le apparecchiature “rosse” da quelle “nere”.
In secondo luogo, è importante tenere presente questo fatto tutti i dispositivi emettono un certo livello di radiazioni. Ciò significa che il livello di protezione più elevato possibile sarà la protezione completa dell'intero spazio, inclusi computer, sistemi e componenti. Tuttavia, ciò sarebbe estremamente costoso e poco pratico per la maggior parte delle organizzazioni. Per questo motivo si utilizzano tecniche più mirate:
· XNUMX€ Valutazione della zonizzazione: utilizzato per esaminare il livello di sicurezza TEMPEST per spazi, installazioni e computer. Dopo questa valutazione, le risorse possono essere indirizzate ai componenti e ai computer che contengono le informazioni più sensibili o i dati non crittografati. Vari organismi ufficiali che regolano la sicurezza delle comunicazioni, come la NSA negli Stati Uniti o
· XNUMX€ Aree schermate: Una valutazione della zonizzazione può indicare che alcuni spazi contenenti computer non soddisfano pienamente tutti i requisiti di sicurezza. In questi casi, un'opzione è schermare completamente lo spazio o utilizzare armadietti schermati per tali computer. Questi armadi sono realizzati con materiali speciali che impediscono la diffusione delle radiazioni.
· XNUMX€ Computer con i propri certificati TEMPEST: A volte un computer può trovarsi in una posizione sicura ma non dispone di un'adeguata protezione. Per migliorare il livello di sicurezza esistente, esistono computer e sistemi di comunicazione che dispongono della propria certificazione TEMPEST, che certifica la sicurezza del loro hardware e di altri componenti.
TEMPEST mostra che anche se i sistemi aziendali dispongono di spazi fisici virtualmente sicuri o non sono nemmeno collegati a comunicazioni esterne, non vi è ancora alcuna garanzia che siano completamente sicuri. In ogni caso, la maggior parte delle vulnerabilità nelle infrastrutture critiche è molto probabilmente legata ad attacchi convenzionali (ad esempio, ransomware), che è ciò che noi
Fonte: habr.com