
شهدت فنزويلا مؤخرًا
سلسلة من انقطاع التيار الكهربائي الذي ترك 11 ولاية في البلاد بدون كهرباء. منذ بداية هذا الحادث ، ادعت حكومة نيكولاس مادورو أنه كان
عملاً تخريبيًا ، والذي أصبح ممكنًا بفضل الهجمات الكهرومغناطيسية والهجمات الإلكترونية على شركة الكهرباء الوطنية Corpoelec ومحطات الطاقة التابعة لها. على العكس من ذلك ، فإن حكومة خوان غايدو التي أعلنت نفسها بنفسها ألقت باللوم ببساطة على "
عدم كفاءة [و] فشل النظام ".
وبدون إجراء تحليل محايد ومتعمق للوضع ، من الصعب للغاية تحديد ما إذا كانت هذه الانقطاعات ناتجة عن التخريب أو ما إذا كانت ناجمة عن عدم الصيانة. ومع ذلك ، فإن مزاعم التخريب المزعوم تثير عددًا من القضايا المثيرة للاهتمام المتعلقة بأمن المعلومات. يتم إغلاق العديد من أنظمة التحكم في مرافق البنية التحتية الحيوية ، مثل محطات الطاقة ، وبالتالي ليس لديهم اتصالات إنترنت خارجية. وبالتالي ، فإن السؤال الذي يطرح نفسه: هل يمكن للمهاجمين عبر الإنترنت الوصول إلى أنظمة تكنولوجيا المعلومات المغلقة دون الاتصال مباشرة بأجهزة الكمبيوتر الخاصة بهم؟ الجواب نعم. في هذه الحالة ، يمكن أن تكون الموجات الكهرومغناطيسية متجهة للهجوم.
كيفية "التقاط" الإشعاع الكهرومغناطيسي
جميع الأجهزة الإلكترونية تولد الإشعاع في شكل إشارات كهرومغناطيسية وصوتية. اعتمادًا على عدد من العوامل ، مثل المسافة والعقبات ، يمكن لأجهزة الاستماع "التقاط" الإشارات من هذه الأجهزة باستخدام هوائيات خاصة أو الميكروفونات الحساسة للغاية (في حالة الإشارات الصوتية) ومعالجتها لاستخراج معلومات مفيدة. تتضمن هذه الأجهزة الشاشات ولوحات المفاتيح ، وبالتالي يمكن أيضًا استخدامها من قبل مجرمي الإنترنت.
إذا تحدثنا عن المراقبين ، في عام 1985 ، نشر الباحث Wim van Eyck
أول وثيقة غير مصنفة حول المخاطر الأمنية التي تأتي من الإشعاعات من هذه الأجهزة. كما تتذكر ، ثم تراقب أنابيب أشعة الكاثود المستخدمة (CRTs). أظهر بحثه أن الإشعاع الصادر من الشاشة يمكن "قراءته" من مسافة بعيدة واستخدامه لإعادة بناء الصور المعروضة على الشاشة. تُعرف هذه الظاهرة باسم اعتراض van Eyck ، وهي في الواقع
أحد الأسباب التي تجعل عددًا من الدول ، بما فيها البرازيل وكندا ، تعتبر أن أنظمة التصويت الإلكترونية غير آمنة للغاية لاستخدامها في العمليات الانتخابية.
المعدات المستخدمة للوصول إلى كمبيوتر محمول آخر يقع في الغرفة المجاورة. المصدر: جامعة تل أبيبعلى الرغم من أن شاشات الكريستال السائل تولد الآن إشعاعات أقل بكثير من شاشات CRT ،
فقد أظهرت
الأبحاث الحديثة أنها ضعيفة أيضًا. علاوة على ذلك ،
أظهر خبراء من جامعة تل أبيب (إسرائيل) هذا بوضوح . تمكنوا من الوصول إلى المحتوى المشفر على جهاز كمبيوتر محمول موجود في الغرفة المجاورة ، وذلك باستخدام معدات بسيطة كافية تبلغ قيمتها حوالي 3000 دولار ، وتتألف من هوائي ومكبر للصوت وجهاز كمبيوتر محمول مع برنامج خاص لمعالجة الإشارات.
من ناحية أخرى ، يمكن أن تكون لوحات المفاتيح نفسها
حساسة لاعتراض انبعاثاتها. هذا يعني أن هناك خطر محتمل للهجمات السيبرانية ، حيث يمكن للمهاجمين استعادة بيانات التسجيل وكلمات المرور من خلال تحليل المفاتيح الموجودة على لوحة المفاتيح.
TEMPEST و EMSEC
تلقى استخدام الإشعاع لاستخراج المعلومات أول تطبيق له خلال الحرب العالمية الأولى ، وكان مرتبطًا بأسلاك الهاتف. هذه التقنيات كانت تستخدم على نطاق واسع خلال الحرب الباردة مع الأجهزة الأكثر تقدما. على سبيل المثال ، تفسر
وثيقة رفعت عنها السرية لوكالة ناسا عام 1973 كيف اكتشف ضابط الأمن في السفارة الأمريكية في اليابان عام 1962 أنه تم إرسال ثنائي القطب في مستشفى قريب إلى مبنى السفارة لاعتراض إشاراته.
لكن مفهوم TEMPEST على هذا النحو يبدأ في الظهور في وقت مبكر من السبعينات مع
توجيهات الإشعاع الأولى
التي ظهرت في الولايات المتحدة الأمريكية . يشير اسم الرمز هذا إلى البحث في الانبعاثات غير المقصودة (الزائفة) من الأجهزة الإلكترونية التي قد تسهم في تسرب المعلومات المصنفة. تم إنشاء معيار TEMPEST
بواسطة وكالة الأمن القومي الأمريكية (NSA) وأدى إلى ظهور معايير أمنية تم
تبنيها أيضًا من
قبل الناتو .
غالبًا ما يستخدم هذا المصطلح بالتبادل مع المصطلح EMSEC (أمان الانبعاثات) ، والذي يعد جزءًا من معايير
COMSEC (أمان الاتصالات) .
حماية الحرارة
أحمر / أسود مخطط العمارة التشفير لجهاز الاتصالات. المصدر: ديفيد كلايدرماخر
أولاً ، يتم تطبيق أمان TEMPEST على المفهوم الأساسي للتشفير ، المعروف باسم بنية الأحمر / الأسود (أحمر / أسود). يقسم هذا المفهوم الأنظمة إلى أجهزة "حمراء" ، تُستخدم لمعالجة المعلومات السرية ، وأجهزة "سوداء" ، والتي تنقل البيانات دون طابع خصوصية. أحد أهداف حماية TEMPEST هو هذا الفصل ، الذي يفصل بين جميع المكونات ، ويفصل بين المعدات "الحمراء" والمرشحات الخاصة "السوداء".
ثانياً ، من المهم أن تضع في الاعتبار حقيقة أن
جميع الأجهزة لديها مستوى إشعاع معين . هذا يعني أن أقصى مستوى ممكن من الحماية سيكون الحماية الكاملة لكامل المساحة ، بما في ذلك أجهزة الكمبيوتر والأنظمة والمكونات. ومع ذلك ، سيكون هذا مكلفًا وغير عملي للغاية بالنسبة لمعظم المنظمات. لهذا السبب ، يتم استخدام تقنيات أكثر دقة:
- تقييم المناطق : يستخدم لفحص مستوى أمان TEMPEST للمساحات والتركيبات وأجهزة الكمبيوتر. بعد إجراء هذا التقييم ، يمكن توجيه الموارد إلى المكونات وأجهزة الكمبيوتر التي تحتوي على أكثر المعلومات حساسية أو البيانات غير المشفرة. العديد من الهيئات التنظيمية للاتصالات ، مثل NSA في الولايات المتحدة أو CCN في إسبانيا ، تعتمد هذه التقنيات.
- المناطق المحمية : قد يوضح تقييم تقسيم المناطق أن بعض الأماكن التي تحتوي على أجهزة الكمبيوتر لا تفي بالكامل بجميع متطلبات الأمان. في مثل هذه الحالات ، يتمثل أحد الخيارات في حماية المساحة تمامًا أو استخدام خزائن محمية لمثل هذه الحواسيب. هذه الخزانات مصنوعة من مواد خاصة تمنع انتشار الإشعاع.
- أجهزة الكمبيوتر التي تحمل شهادات TEMPEST الخاصة بها : في بعض الأحيان قد يكون الكمبيوتر في مكان آمن ، ولكن قد يكون هناك نقص في مستوى الأمان المناسب. لتعزيز مستوى الأمان الحالي ، هناك أجهزة كمبيوتر وأنظمة اتصال لديها شهادة TEMPEST خاصة بها ، مما يدل على سلامة أجهزتها والمكونات الأخرى.
يوضح TEMPEST أنه حتى إذا كانت أنظمة الشركات بها مساحات مادية آمنة عملياً أو حتى غير متصلة بالاتصالات الخارجية ، فلا توجد حتى الآن ضمانات بأنها آمنة تمامًا. في أي حال ، فإن معظم نقاط الضعف في البنى التحتية الحرجة ترتبط على الأرجح بالهجمات العادية (على سبيل المثال ، رانسومواري) ، والتي
أبلغنا عنها مؤخرًا . في هذه الحالات ، يمكنك ببساطة تجنب مثل هذه الهجمات بمساعدة التدابير المناسبة وحلول أمن المعلومات
المتقدمة مع خيارات الحماية المتقدمة . إن الجمع بين كل هذه التدابير الوقائية هو الطريقة الوحيدة لضمان أمن الأنظمة الحيوية لمستقبل الشركة أو حتى للبلد بأكمله.