เวเนซุเอลาเพิ่งมีประสบการณ์
หากไม่มีการวิเคราะห์สถานการณ์อย่างเป็นกลางและเชิงลึก เป็นเรื่องยากมากที่จะตัดสินว่าการหยุดทำงานเหล่านี้เป็นผลมาจากการก่อวินาศกรรมหรือเกิดจากการขาดการบำรุงรักษาหรือไม่ อย่างไรก็ตาม ข้อกล่าวหาเรื่องการก่อวินาศกรรมทำให้เกิดคำถามที่น่าสนใจมากมายเกี่ยวกับความปลอดภัยของข้อมูล ระบบควบคุมจำนวนมากในโครงสร้างพื้นฐานที่สำคัญ เช่น โรงไฟฟ้า ถูกปิด ดังนั้นจึงไม่มีการเชื่อมต่อภายนอกกับอินเทอร์เน็ต คำถามจึงเกิดขึ้น: ผู้โจมตีทางไซเบอร์จะสามารถเข้าถึงระบบไอทีแบบปิดโดยไม่ต้องเชื่อมต่อกับคอมพิวเตอร์โดยตรงได้หรือไม่ คำตอบคือใช่ ในกรณีนี้ คลื่นแม่เหล็กไฟฟ้าอาจเป็นเวกเตอร์การโจมตีได้
วิธี “จับ” รังสีแม่เหล็กไฟฟ้า
อุปกรณ์อิเล็กทรอนิกส์ทั้งหมดสร้างรังสีในรูปของสัญญาณแม่เหล็กไฟฟ้าและอะคูสติก อุปกรณ์ดักฟังสามารถ "จับ" สัญญาณจากอุปกรณ์เหล่านี้โดยใช้เสาอากาศพิเศษหรือไมโครโฟนที่มีความไวสูง (ในกรณีของสัญญาณเสียง) และประมวลผลเพื่อดึงข้อมูลที่เป็นประโยชน์ ทั้งนี้ขึ้นอยู่กับปัจจัยหลายประการ เช่น ระยะทางและการมีสิ่งกีดขวาง อุปกรณ์ดังกล่าวรวมถึงจอภาพและคีย์บอร์ด และด้วยเหตุนี้อาชญากรไซเบอร์จึงสามารถใช้งานได้เช่นกัน
หากเราพูดถึงจอภาพ ย้อนกลับไปในปี 1985 นักวิจัย Wim van Eyck ได้ตีพิมพ์
อุปกรณ์ที่ใช้ในการเข้าถึงแล็ปท็อปเครื่องอื่นที่อยู่ในห้องถัดไป แหล่งที่มา:
แม้ว่าจอภาพ LCD ในปัจจุบันจะสร้างรังสีน้อยกว่าจอภาพ CRT มาก
ในทางกลับกันคีย์บอร์ดเองก็สามารถทำได้เช่นกัน
พายุฝนฟ้าคะนองและ EMSEC
การใช้รังสีเพื่อดึงข้อมูลมีการใช้งานครั้งแรกในช่วงสงครามโลกครั้งที่หนึ่ง และมีความเกี่ยวข้องกับสายโทรศัพท์ เทคนิคเหล่านี้ถูกนำมาใช้อย่างแพร่หลายตลอดช่วงสงครามเย็นด้วยอุปกรณ์ขั้นสูง ตัวอย่างเช่น,
แต่แนวคิดของ TEMPEST เช่นนี้เริ่มปรากฏให้เห็นแล้วในยุค 70 ด้วยแนวคิดแรก
คำนี้มักใช้แทนกันได้กับคำว่า EMSEC (ความปลอดภัยด้านการปล่อยมลพิษ) ซึ่งเป็นส่วนหนึ่งของมาตรฐาน
การป้องกันพายุ
แผนภาพสถาปัตยกรรมการเข้ารหัสสีแดง/ดำสำหรับอุปกรณ์สื่อสาร แหล่งที่มา:
ประการแรก การรักษาความปลอดภัย TEMPEST ใช้กับแนวคิดการเข้ารหัสพื้นฐานที่เรียกว่าสถาปัตยกรรม Red/Black แนวคิดนี้แบ่งระบบออกเป็นอุปกรณ์ “สีแดง” ซึ่งใช้ในการประมวลผลข้อมูลที่เป็นความลับ และอุปกรณ์ “สีดำ” ซึ่งส่งข้อมูลโดยไม่มีการจัดหมวดหมู่ความปลอดภัย วัตถุประสงค์ประการหนึ่งของการป้องกัน TEMPEST คือการแยก ซึ่งแยกส่วนประกอบทั้งหมด โดยแยกอุปกรณ์ "สีแดง" ออกจาก "สีดำ" ด้วยตัวกรองพิเศษ
ประการที่สอง สิ่งสำคัญคือต้องคำนึงถึงความจริงที่ว่า อุปกรณ์ทั้งหมดปล่อยรังสีออกมาในระดับหนึ่ง. ซึ่งหมายความว่าระดับการป้องกันสูงสุดที่เป็นไปได้คือการปกป้องพื้นที่ทั้งหมดอย่างสมบูรณ์ รวมถึงคอมพิวเตอร์ ระบบ และส่วนประกอบต่างๆ อย่างไรก็ตาม การดำเนินการนี้จะมีราคาแพงมากและใช้งานไม่ได้สำหรับองค์กรส่วนใหญ่ ด้วยเหตุนี้ จึงมีการใช้เทคนิคที่ตรงเป้าหมายมากขึ้น:
• การประเมินการแบ่งเขต: ใช้เพื่อตรวจสอบระดับความปลอดภัย TEMPEST สำหรับพื้นที่ การติดตั้ง และคอมพิวเตอร์ หลังจากการประเมินนี้ ทรัพยากรจะถูกส่งไปยังส่วนประกอบและคอมพิวเตอร์ที่มีข้อมูลที่ละเอียดอ่อนที่สุดหรือข้อมูลที่ไม่ได้เข้ารหัส หน่วยงานทางการต่างๆ ที่ควบคุมความปลอดภัยด้านการสื่อสาร เช่น NSA ในสหรัฐอเมริกา หรือ
• พื้นที่ป้องกัน: การประเมินการแบ่งเขตอาจบ่งชี้ว่าพื้นที่บางแห่งที่มีคอมพิวเตอร์ไม่ตรงตามข้อกำหนดด้านความปลอดภัยทั้งหมด ในกรณีเช่นนี้ ทางเลือกหนึ่งคือป้องกันพื้นที่ทั้งหมด หรือใช้ตู้ป้องกันสำหรับคอมพิวเตอร์ดังกล่าว ตู้เหล่านี้ทำจากวัสดุพิเศษที่ป้องกันการแพร่กระจายของรังสี
• คอมพิวเตอร์ที่มีใบรับรอง TEMPEST ของตนเอง: บางครั้งคอมพิวเตอร์อาจอยู่ในตำแหน่งที่ปลอดภัยแต่ขาดการรักษาความปลอดภัยที่เพียงพอ เพื่อเพิ่มระดับความปลอดภัยที่มีอยู่ มีคอมพิวเตอร์และระบบสื่อสารที่มีใบรับรอง TEMPEST ของตนเอง ซึ่งรับรองความปลอดภัยของฮาร์ดแวร์และส่วนประกอบอื่นๆ
TEMPEST แสดงให้เห็นว่าแม้ว่าระบบขององค์กรจะมีพื้นที่ทางกายภาพที่ปลอดภัยจริง หรือไม่ได้เชื่อมต่อกับการสื่อสารภายนอกด้วยซ้ำ ก็ยังไม่มีการรับประกันว่าจะปลอดภัยอย่างสมบูรณ์ ไม่ว่าในกรณีใด ช่องโหว่ส่วนใหญ่ในโครงสร้างพื้นฐานที่สำคัญมักจะเกี่ยวข้องกับการโจมตีแบบเดิมๆ (เช่น แรนซัมแวร์) ซึ่งเป็นสิ่งที่เรา
ที่มา: will.com