Venezuela upplevde nyligen
Utan en opartisk och djupgående analys av situationen är det mycket svårt att avgöra om dessa avbrott var resultatet av sabotage eller om de orsakats av bristande underhåll. Påståenden om påstått sabotage väcker dock en rad intressanta frågor relaterade till informationssäkerhet. Många styrsystem i kritisk infrastruktur, såsom kraftverk, är stängda och har därför inga externa kopplingar till Internet. Så frågan uppstår: kan cyberangripare få tillgång till slutna IT-system utan att direkt ansluta till sina datorer? Svaret är ja. I det här fallet kan elektromagnetiska vågor vara en attackvektor.
Hur man "fångar" elektromagnetisk strålning
Alla elektroniska enheter genererar strålning i form av elektromagnetiska och akustiska signaler. Beroende på ett antal faktorer, såsom avstånd och förekomsten av hinder, kan avlyssningsanordningar "fånga" signaler från dessa enheter med hjälp av speciella antenner eller mycket känsliga mikrofoner (vid akustiska signaler) och bearbeta dem för att extrahera användbar information. Sådana enheter inkluderar bildskärmar och tangentbord, och som sådana kan de också användas av cyberbrottslingar.
Om vi talar om bildskärmar, redan 1985 publicerade forskaren Wim van Eyck
Utrustning som används för att komma åt en annan bärbar dator i nästa rum. Källa:
Även om LCD-skärmar idag genererar mycket mindre strålning än CRT-skärmar,
Å andra sidan kan själva tangentborden också vara det
TEMPEST och EMSEC
Användningen av strålning för att extrahera information fick sin första tillämpning under första världskriget, och den förknippades med telefonledningar. Dessa tekniker användes flitigt under det kalla kriget med mer avancerade enheter. Till exempel,
Men konceptet TEMPEST som sådant börjar dyka upp redan på 70-talet med det första
Denna term används ofta omväxlande med termen EMSEC (emissionssäkerhet), som är en del av standarderna
TEMPEST skydd
Röd/svart kryptografisk arkitekturdiagram för en kommunikationsenhet. Källa:
För det första gäller TEMPEST-säkerhet för ett grundläggande kryptografiskt koncept som kallas röd/svart-arkitekturen. Detta koncept delar in systemen i "röd" utrustning, som används för att behandla konfidentiell information, och "svart" utrustning, som överför data utan säkerhetsklassificering. Ett av syftena med TEMPEST-skyddet är denna separation, som separerar alla komponenter, separerar "röd" utrustning från "svart" med speciella filter.
För det andra är det viktigt att komma ihåg det faktum att alla enheter avger en viss nivå av strålning. Detta innebär att högsta möjliga skyddsnivå kommer att vara fullständigt skydd av hela utrymmet, inklusive datorer, system och komponenter. Detta skulle dock vara extremt dyrt och opraktiskt för de flesta organisationer. Av denna anledning används mer riktade tekniker:
• Områdesbedömning: Används för att undersöka säkerhetsnivån TEMPEST för utrymmen, installationer och datorer. Efter denna bedömning kan resurser styras till de komponenter och datorer som innehåller den mest känsliga informationen eller okrypterade data. Olika officiella organ som reglerar kommunikationssäkerhet, såsom NSA i USA eller
• Avskärmade områden: En zonindelningsbedömning kan indikera att vissa utrymmen som innehåller datorer inte helt uppfyller alla säkerhetskrav. I sådana fall är ett alternativ att helt skärma av utrymmet eller använda skärmade skåp för sådana datorer. Dessa skåp är gjorda av speciella material som förhindrar spridning av strålning.
• Datorer med egna TEMPEST-certifikat: Ibland kan en dator vara på en säker plats men sakna tillräcklig säkerhet. För att förbättra den befintliga säkerhetsnivån finns det datorer och kommunikationssystem som har sin egen TEMPEST-certifiering, som certifierar säkerheten för deras hårdvara och andra komponenter.
TEMPEST visar att även om företagssystem har praktiskt taget säkra fysiska utrymmen eller inte ens är anslutna till extern kommunikation, finns det fortfarande ingen garanti för att de är helt säkra. I vilket fall som helst är de flesta sårbarheter i kritisk infrastruktur med största sannolikhet relaterade till konventionella attacker (till exempel ransomware), vilket är vad vi
Källa: will.com