Венецуела је недавно доживела
Без непристрасне и дубинске анализе ситуације, веома је тешко утврдити да ли су ови прекиди последица саботаже или су узроковани недостатком одржавања. Међутим, наводи о наводној саботажи отварају низ занимљивих питања везаних за безбедност информација. Многи контролни системи у критичној инфраструктури, као што су електране, су затворени и стога немају екстерне везе са Интернетом. Дакле, поставља се питање: да ли би сајбер нападачи могли да добију приступ затвореним ИТ системима без директног повезивања са својим рачунарима? Одговор је да. У овом случају, електромагнетни таласи могу бити вектор напада.
Како "ухватити" електромагнетно зрачење
Сви електронски уређаји генеришу зрачење у облику електромагнетних и акустичних сигнала. У зависности од низа фактора, као што су удаљеност и присуство препрека, уређаји за прислушкивање могу да „хватају” сигнале са ових уређаја помоћу специјалних антена или веома осетљивих микрофона (у случају акустичних сигнала) и да их обрађују како би извукли корисне информације. Такви уређаји укључују мониторе и тастатуре и као такве их могу користити и сајбер криминалци.
Ако говоримо о мониторима, истраживач Вим ван Еицк је још 1985. објавио
Опрема која се користи за приступ другом лаптопу који се налази у суседној просторији. Извор:
Иако ЛЦД монитори ових дана генеришу много мање зрачења од ЦРТ монитора,
С друге стране, могу бити и саме тастатуре
ТЕМПЕСТ и ЕМСЕЦ
Употреба зрачења за извлачење информација своју је прву примену имала током Првог светског рата, а повезивала се са телефонским жицама. Ове технике су се интензивно користиле током Хладног рата са напреднијим уређајима. На пример,
Али концепт ТЕМПЕСТ-а као таквог почиње да се појављује већ 70-их година са првим
Овај термин се често користи наизменично са термином ЕМСЕЦ (безбедност емисија), који је део стандарда
ТЕМПЕСТ заштита
Црвени/црни дијаграм криптографске архитектуре за комуникациони уређај. Извор:
Прво, ТЕМПЕСТ безбедност се примењује на основни криптографски концепт познат као црвена/црна архитектура. Овај концепт дели системе на „црвену” опрему која се користи за обраду поверљивих информација и „црну” опрему која преноси податке без безбедносне класификације. Једна од сврха ТЕМПЕСТ заштите је ово раздвајање, које раздваја све компоненте, одвајајући „црвену” опрему од „црне” посебним филтерима.
Друго, важно је имати на уму чињеницу да сви уређаји емитују одређени ниво зрачења. То значи да ће највиши могући ниво заштите бити потпуна заштита читавог простора, укључујући рачунаре, системе и компоненте. Међутим, ово би било изузетно скупо и непрактично за већину организација. Из тог разлога се користе циљаније технике:
• Процена зонирања: Користи се за испитивање нивоа безбедности ТЕМПЕСТ за просторе, инсталације и рачунаре. Након ове процене, ресурси се могу усмерити на оне компоненте и рачунаре који садрже најосетљивије информације или нешифроване податке. Разна званична тела која регулишу безбедност комуникација, попут НСА у САД или
• Заштићена подручја: Процена зонирања може указати на то да одређени простори у којима се налазе рачунари не испуњавају у потпуности све безбедносне захтеве. У таквим случајевима, једна од опција је да се простор потпуно заштити или да се за такве рачунаре користе заштићени ормари. Ови ормарићи су направљени од специјалних материјала који спречавају ширење зрачења.
• Рачунари са сопственим ТЕМПЕСТ сертификатима: Понекад рачунар може бити на безбедној локацији, али му недостаје одговарајућа безбедност. Да би се побољшао постојећи ниво безбедности, постоје рачунари и комуникациони системи који имају сопствену ТЕМПЕСТ сертификацију, која потврђује безбедност њиховог хардвера и других компоненти.
ТЕМПЕСТ показује да чак и ако системи предузећа имају практично безбедне физичке просторе или чак нису повезани са екстерним комуникацијама, још увек нема гаранције да су потпуно безбедни. У сваком случају, већина рањивости у критичним инфраструктурама је највероватније повезана са конвенционалним нападима (на пример, рансомваре), што је оно што ми
Извор: ввв.хабр.цом