Venesuela neseniai patyrė
Be nešališkos ir nuodugnios situacijos analizės labai sunku nustatyti, ar šie gedimai atsirado dėl sabotažo, ar dėl priežiūros stokos. Tačiau kaltinimai tariamu sabotažu kelia daug įdomių klausimų, susijusių su informacijos saugumu. Daugelis valdymo sistemų kritinėje infrastruktūroje, pavyzdžiui, elektrinėse, yra uždaros, todėl neturi išorinių jungčių prie interneto. Taigi kyla klausimas: ar kibernetiniai užpuolikai galėtų gauti prieigą prie uždarų IT sistemų tiesiogiai neprisijungę prie savo kompiuterių? Atsakymas yra taip. Tokiu atveju elektromagnetinės bangos gali būti atakos vektorius.
Kaip „pagauti“ elektromagnetinę spinduliuotę
Visi elektroniniai prietaisai generuoja spinduliuotę elektromagnetinių ir akustinių signalų pavidalu. Priklausomai nuo daugelio veiksnių, tokių kaip atstumas ir kliūčių buvimas, pasiklausymo įrenginiai gali „pagauti“ šių įrenginių signalus naudodami specialias antenas arba labai jautrius mikrofonus (akustinių signalų atveju) ir apdoroti juos, kad išgautų naudingą informaciją. Tokie įrenginiai apima monitorius ir klaviatūras, todėl juos taip pat gali naudoti kibernetiniai nusikaltėliai.
Jei kalbėtume apie monitorius, 1985 m. mokslininkas Wimas van Eyckas paskelbė
Įranga, naudojama norint pasiekti kitą nešiojamąjį kompiuterį, esantį kitame kambaryje. Šaltinis:
Nors šiais laikais skystųjų kristalų monitoriai generuoja daug mažiau spinduliuotės nei CRT monitoriai,
Kita vertus, gali būti ir pačios klaviatūros
TEMPEST ir EMSEC
Radiacijos panaudojimas informacijai išgauti pirmą kartą buvo pritaikytas Pirmojo pasaulinio karo metais ir buvo siejamas su telefono laidais. Šie metodai buvo plačiai naudojami per šaltąjį karą su pažangesniais įrenginiais. Pavyzdžiui,
Tačiau TEMPEST sąvoka kaip tokia pradeda atsirasti jau aštuntajame dešimtmetyje su pirmuoju
Šis terminas dažnai vartojamas pakaitomis su terminu EMSEC (emisijos saugumas), kuris yra standartų dalis.
TEMPEST apsauga
Ryšio įrenginio raudonos/juodos spalvos kriptografinės architektūros schema. Šaltinis:
Pirma, TEMPEST saugumas taikomas pagrindinei kriptografinei koncepcijai, žinomai kaip raudona/juoda architektūra. Pagal šią koncepciją sistemos skirstomos į „raudoną“ įrangą, kuri naudojama konfidencialiai informacijai apdoroti, ir „juodąją“ įrangą, kuri perduoda duomenis be saugumo klasifikacijos. Viena iš TEMPEST apsaugos paskirčių yra toks atskyrimas, kuris atskiria visus komponentus, specialiais filtrais atskiriant „raudoną“ įrangą nuo „juodos“.
Antra, svarbu nepamiršti, kad visi prietaisai skleidžia tam tikro lygio spinduliuotę. Tai reiškia, kad aukščiausias įmanomas apsaugos lygis bus visapusiška visos erdvės apsauga, įskaitant kompiuterius, sistemas ir komponentus. Tačiau tai būtų labai brangu ir nepraktiška daugumai organizacijų. Dėl šios priežasties naudojami tikslingesni metodai:
• Zonavimo vertinimas: naudojamas erdvių, įrenginių ir kompiuterių TEMPEST saugos lygiui ištirti. Atlikus šį įvertinimą, ištekliai gali būti nukreipti į tuos komponentus ir kompiuterius, kuriuose yra jautriausia informacija arba nešifruoti duomenys. Įvairios oficialios ryšių saugumą reguliuojančios institucijos, tokios kaip NSA JAV arba
• Ekranuotos zonos: Zonų įvertinimas gali parodyti, kad tam tikros erdvės, kuriose yra kompiuteriai, nevisiškai atitinka visus saugos reikalavimus. Tokiais atvejais viena iš galimybių yra visiškai uždengti erdvę arba tokiems kompiuteriams naudoti ekranuotas spinteles. Šios spintelės pagamintos iš specialių medžiagų, kurios neleidžia sklisti radiacijai.
• Kompiuteriai su savo TEMPEST sertifikatais: Kartais kompiuteris gali būti saugioje vietoje, bet nepakankamai apsaugotas. Siekiant padidinti esamą saugumo lygį, yra kompiuteriai ir ryšių sistemos, turinčios savo TEMPEST sertifikatą, patvirtinantį jų techninės įrangos ir kitų komponentų saugumą.
TEMPEST rodo, kad net jei įmonės sistemos turi praktiškai saugias fizines erdves arba net nėra prijungtos prie išorinių ryšių, vis tiek nėra garantijos, kad jos yra visiškai saugios. Bet kokiu atveju dauguma kritinių infrastruktūrų pažeidžiamumų greičiausiai yra susiję su įprastomis atakomis (pavyzdžiui, išpirkos reikalaujančiomis programomis).
Šaltinis: www.habr.com