Venezuela a experimentat recent
Fără o analiză imparțială și aprofundată a situației, este foarte greu de stabilit dacă aceste întreruperi au fost rezultatul unui sabotaj sau dacă au fost cauzate de lipsa întreținerii. Cu toate acestea, acuzațiile de presupuse sabotaj ridică o serie de întrebări interesante legate de securitatea informațiilor. Multe sisteme de control din infrastructura critică, cum ar fi centralele electrice, sunt închise și, prin urmare, nu au conexiuni externe la Internet. Așa că se pune întrebarea: ar putea atacatorii cibernetici să obțină acces la sisteme IT închise fără a se conecta direct la computerele lor? Raspunsul este da. În acest caz, undele electromagnetice ar putea fi un vector de atac.
Cum să „captați” radiația electromagnetică
Toate dispozitivele electronice generează radiații sub formă de semnale electromagnetice și acustice. În funcție de o serie de factori, precum distanța și prezența obstacolelor, dispozitivele de interceptare pot „capta” semnale de la aceste dispozitive folosind antene speciale sau microfoane foarte sensibile (în cazul semnalelor acustice) și le pot procesa pentru a extrage informații utile. Astfel de dispozitive includ monitoare și tastaturi și, ca atare, pot fi folosite și de criminalii cibernetici.
Dacă vorbim despre monitoare, atunci în 1985, a publicat cercetătorul Wim van Eyck
Echipament folosit pentru accesarea unui alt laptop situat în camera alăturată. Sursă:
Deși monitoarele LCD în zilele noastre generează mult mai puține radiații decât monitoarele CRT,
Pe de altă parte, tastaturile în sine pot fi și ele
TEMPEST și EMSEC
Utilizarea radiațiilor pentru extragerea informațiilor a avut prima aplicație în timpul Primului Război Mondial și a fost asociată cu firele telefonice. Aceste tehnici au fost utilizate pe scară largă în timpul Războiului Rece cu dispozitive mai avansate. De exemplu,
Dar conceptul de TEMPEST ca atare începe să apară deja în anii 70 odată cu primul
Acest termen este adesea folosit interschimbabil cu termenul EMSEC (securitatea emisiilor), care face parte din standarde
protectie TEMPEST
Diagrama arhitecturii criptografice roșu/negru pentru un dispozitiv de comunicație. Sursă:
În primul rând, securitatea TEMPEST se aplică unui concept criptografic de bază cunoscut sub numele de arhitectura Roșu/Negru. Acest concept împarte sistemele în echipament „Roșu”, care este folosit pentru a procesa informații confidențiale, și echipament „Negru”, care transmite date fără o clasificare de securitate. Unul dintre scopurile protecției TEMPEST este această separare, care separă toate componentele, separând echipamentul „roșu” de „negru” cu filtre speciale.
În al doilea rând, este important să țineți cont de faptul că toate dispozitivele emit un anumit nivel de radiație. Aceasta înseamnă că cel mai înalt nivel posibil de protecție va fi protecția completă a întregului spațiu, inclusiv a computerelor, sistemelor și componentelor. Cu toate acestea, acest lucru ar fi extrem de costisitor și nepractic pentru majoritatea organizațiilor. Din acest motiv, sunt utilizate tehnici mai direcționate:
• Evaluarea zonei: Folosit pentru a examina nivelul de securitate TEMPEST pentru spații, instalații și computere. După această evaluare, resursele pot fi direcționate către acele componente și computere care conțin cele mai sensibile informații sau date necriptate. Diverse organisme oficiale care reglementează securitatea comunicațiilor, cum ar fi NSA din SUA sau
• Zone protejate: O evaluare a zonei poate indica faptul că anumite spații care conțin computere nu îndeplinesc pe deplin toate cerințele de siguranță. În astfel de cazuri, o opțiune este de a proteja complet spațiul sau de a folosi dulapuri ecranate pentru astfel de computere. Aceste dulapuri sunt realizate din materiale speciale care împiedică răspândirea radiațiilor.
• Calculatoare cu propriile certificate TEMPEST: Uneori, un computer poate fi într-o locație sigură, dar nu are securitatea adecvată. Pentru a spori nivelul de securitate existent, există calculatoare și sisteme de comunicații care au propria lor certificare TEMPEST, care atestă securitatea hardware-ului și a altor componente.
TEMPEST arată că, chiar dacă sistemele de întreprindere au spații fizice practic securizate sau nici măcar nu sunt conectate la comunicații externe, nu există încă nicio garanție că acestea sunt complet sigure. În orice caz, cele mai multe vulnerabilități din infrastructurile critice sunt cel mai probabil legate de atacuri convenționale (de exemplu, ransomware), care este ceea ce noi
Sursa: www.habr.com