Venezuela ka përjetuar kohët e fundit
Pa një analizë të paanshme dhe të thelluar të situatës, është shumë e vështirë të përcaktohet nëse këto ndërprerje kanë qenë rezultat i sabotimit apo janë shkaktuar nga mungesa e mirëmbajtjes. Megjithatë, pretendimet për sabotim të supozuar ngrenë një sërë pyetjesh interesante në lidhje me sigurinë e informacionit. Shumë sisteme kontrolli në infrastrukturën kritike, siç janë termocentralet, janë të mbyllura dhe për këtë arsye nuk kanë lidhje të jashtme me internetin. Pra, lind pyetja: a mund të kenë sulmuesit kibernetikë akses në sistemet e mbyllura IT pa u lidhur drejtpërdrejt me kompjuterët e tyre? Përgjigja është po. Në këtë rast, valët elektromagnetike mund të jenë një vektor sulmi.
Si të "kapni" rrezatimin elektromagnetik
Të gjitha pajisjet elektronike gjenerojnë rrezatim në formën e sinjaleve elektromagnetike dhe akustike. Në varësi të një sërë faktorësh, si largësia dhe prania e pengesave, pajisjet përgjuese mund të "kapin" sinjale nga këto pajisje duke përdorur antena speciale ose mikrofona shumë të ndjeshme (në rastin e sinjaleve akustike) dhe t'i përpunojnë ato për të nxjerrë informacione të dobishme. Pajisjet e tilla përfshijnë monitorët dhe tastierat, dhe si të tilla ato mund të përdoren edhe nga kriminelët kibernetikë.
Nëse flasim për monitorët, në vitin 1985 studiuesi Wim van Eyck botoi
Pajisjet e përdorura për të hyrë në një laptop tjetër që ndodhet në dhomën tjetër. Burimi:
Megjithëse monitorët LCD këto ditë gjenerojnë shumë më pak rrezatim sesa monitorët CRT,
Nga ana tjetër, vetë tastierat mund të jenë gjithashtu
TEMPEST dhe EMSEC
Përdorimi i rrezatimit për nxjerrjen e informacionit pati aplikimin e tij të parë gjatë Luftës së Parë Botërore dhe u shoqërua me telat e telefonit. Këto teknika u përdorën gjerësisht gjatë gjithë Luftës së Ftohtë me pajisje më të avancuara. Për shembull,
Por koncepti i TEMPEST si i tillë fillon të shfaqet tashmë në vitet '70 me të parën
Ky term shpesh përdoret në mënyrë të ndërsjellë me termin EMSEC (siguria e emetimeve), i cili është pjesë e standardeve
Mbrojtja nga TEMPEST
Diagrami i arkitekturës kriptografike të kuqe/zi për një pajisje komunikimi. Burimi:
Së pari, siguria TEMPEST zbatohet për një koncept bazë kriptografik të njohur si arkitektura Kuq/Zi. Ky koncept i ndan sistemet në pajisje "të kuqe", e cila përdoret për përpunimin e informacionit konfidencial dhe pajisje "e zezë", e cila transmeton të dhëna pa një klasifikim sigurie. Një nga qëllimet e mbrojtjes TEMPEST është kjo ndarje, e cila ndan të gjithë komponentët, duke ndarë pajisjet "e kuqe" nga "e zeza" me filtra të veçantë.
Së dyti, është e rëndësishme të kihet parasysh fakti se të gjitha pajisjet lëshojnë një nivel rrezatimi. Kjo do të thotë se niveli më i lartë i mundshëm i mbrojtjes do të jetë mbrojtja e plotë e të gjithë hapësirës, duke përfshirë kompjuterët, sistemet dhe komponentët. Megjithatë, kjo do të ishte jashtëzakonisht e shtrenjtë dhe jopraktike për shumicën e organizatave. Për këtë arsye, përdoren teknika më të synuara:
• Vlerësimi i Zonimit: Përdoret për të ekzaminuar nivelin e sigurisë TEMPEST për hapësirat, instalimet dhe kompjuterët. Pas këtij vlerësimi, burimet mund të drejtohen në ato komponentë dhe kompjuterë që përmbajnë informacionin më të ndjeshëm ose të dhëna të pakriptuara. Organe të ndryshme zyrtare që rregullojnë sigurinë e komunikimeve, si NSA në SHBA ose
• Zonat e mbrojtura: Një vlerësim zonimi mund të tregojë se hapësira të caktuara që përmbajnë kompjuterë nuk i plotësojnë plotësisht të gjitha kërkesat e sigurisë. Në raste të tilla, një opsion është të mbroni plotësisht hapësirën ose të përdorni kabinete të mbrojtura për kompjuterë të tillë. Këto dollapë janë bërë nga materiale të veçanta që parandalojnë përhapjen e rrezatimit.
• Kompjuterë me certifikatat e tyre TEMPEST: Ndonjëherë një kompjuter mund të jetë në një vend të sigurt, por i mungon siguria e duhur. Për të rritur nivelin ekzistues të sigurisë, ka kompjuterë dhe sisteme komunikimi që kanë certifikimin e tyre TEMPEST, duke vërtetuar sigurinë e harduerit të tyre dhe komponentëve të tjerë.
TEMPEST tregon se edhe nëse sistemet e ndërmarrjeve kanë hapësira fizike praktikisht të sigurta ose nuk janë as të lidhura me komunikime të jashtme, nuk ka ende asnjë garanci që ato janë plotësisht të sigurta. Në çdo rast, shumica e dobësive në infrastrukturat kritike kanë shumë të ngjarë të lidhen me sulmet konvencionale (për shembull, ransomware), gjë që është ajo që ne
Burimi: www.habr.com