Venezuela nylig opplevd
Uten en upartisk og dyptgående analyse av situasjonen er det svært vanskelig å avgjøre om disse driftsstansene var et resultat av sabotasje eller om de var forårsaket av manglende vedlikehold. Påstander om påstått sabotasje reiser imidlertid en rekke interessante spørsmål knyttet til informasjonssikkerhet. Mange kontrollsystemer i kritisk infrastruktur, som for eksempel kraftverk, er stengt og har derfor ikke eksterne forbindelser til Internett. Så spørsmålet oppstår: kan cyberangripere få tilgang til lukkede IT-systemer uten å koble seg direkte til datamaskinene deres? Svaret er ja. I dette tilfellet kan elektromagnetiske bølger være en angrepsvektor.
Hvordan "fange" elektromagnetisk stråling
Alle elektroniske enheter genererer stråling i form av elektromagnetiske og akustiske signaler. Avhengig av en rekke faktorer, som avstand og tilstedeværelse av hindringer, kan avlyttingsenheter "fange opp" signaler fra disse enhetene ved hjelp av spesielle antenner eller svært sensitive mikrofoner (i tilfelle av akustiske signaler) og behandle dem for å trekke ut nyttig informasjon. Slike enheter inkluderer skjermer og tastaturer, og som sådan kan de også brukes av cyberkriminelle.
Hvis vi snakker om monitorer, publiserte forsker Wim van Eyck i 1985
Utstyr som brukes for å få tilgang til en annen bærbar datamaskin i neste rom. Kilde:
Selv om LCD-skjermer i disse dager genererer mye mindre stråling enn CRT-skjermer,
På den annen side kan selve tastaturene også være det
TEMPEST og EMSEC
Bruken av stråling for å trekke ut informasjon hadde sin første anvendelse under første verdenskrig, og den ble assosiert med telefonledninger. Disse teknikkene ble brukt mye gjennom den kalde krigen med mer avanserte enheter. For eksempel,
Men konseptet TEMPEST som sådan begynner å dukke opp allerede på 70-tallet med det første
Dette begrepet brukes ofte om hverandre med begrepet EMSEC (utslippssikkerhet), som er en del av standardene
TEMPEST beskyttelse
Rød/svart kryptografisk arkitekturdiagram for en kommunikasjonsenhet. Kilde:
For det første gjelder TEMPEST-sikkerhet et grunnleggende kryptografisk konsept kjent som rød/svart-arkitekturen. Dette konseptet deler systemer inn i "rødt" utstyr, som brukes til å behandle konfidensiell informasjon, og "svart" utstyr, som overfører data uten sikkerhetsklassifisering. Et av formålene med TEMPEST-beskyttelsen er denne separasjonen, som skiller alle komponenter, og skiller "rødt" utstyr fra "svart" med spesielle filtre.
For det andre er det viktig å huske på det faktum at alle enheter avgir et visst nivå av stråling. Dette betyr at høyest mulig beskyttelsesnivå vil være fullstendig beskyttelse av hele plassen, inkludert datamaskiner, systemer og komponenter. Dette vil imidlertid være ekstremt dyrt og upraktisk for de fleste organisasjoner. Av denne grunn brukes mer målrettede teknikker:
• Sonevurdering: Brukes til å undersøke TEMPEST-sikkerhetsnivået for rom, installasjoner og datamaskiner. Etter denne vurderingen kan ressurser rettes til de komponentene og datamaskinene som inneholder den mest sensitive informasjonen eller ukrypterte data. Ulike offisielle organer som regulerer kommunikasjonssikkerhet, som NSA i USA eller
• Skjermede områder: En sonevurdering kan indikere at enkelte rom som inneholder datamaskiner ikke fullt ut oppfyller alle sikkerhetskrav. I slike tilfeller er en mulighet å skjerme plassen fullstendig eller bruke skjermede skap for slike datamaskiner. Disse skapene er laget av spesielle materialer som hindrer spredning av stråling.
• Datamaskiner med egne TEMPEST-sertifikater: Noen ganger kan en datamaskin være på et sikkert sted, men mangler tilstrekkelig sikkerhet. For å forbedre det eksisterende sikkerhetsnivået er det datamaskiner og kommunikasjonssystemer som har sin egen TEMPEST-sertifisering, som sertifiserer sikkerheten til maskinvaren og andre komponenter.
TEMPEST viser at selv om bedriftssystemer har tilnærmet sikre fysiske rom eller ikke engang er koblet til ekstern kommunikasjon, er det fortsatt ingen garanti for at de er helt sikre. Uansett er de fleste sårbarhetene i kritiske infrastrukturer mest sannsynlig relatert til konvensjonelle angrep (for eksempel løsepengevare), som er det vi
Kilde: www.habr.com