
In Venezuela kam es kĂŒrzlich zu einer
Reihe von StromausfÀllen , bei denen elf Bundesstaaten des Landes keinen Strom mehr hatten. Von Beginn dieses Vorfalls an behauptete die Regierung von Nicholas Maduro, es
handele sich um einen Sabotageakt , der durch elektromagnetische Angriffe und Cyberangriffe auf das nationale ElektrizitĂ€tsunternehmen Corpoelec und seine Kraftwerke ermöglicht wurde. Im Gegenteil, die selbsternannte Regierung von Juan Guaido machte den Vorfall einfach fĂŒr "die
Ineffizienz [und] das Versagen des Regimes " verantwortlich.
Ohne eine unparteiische und eingehende Analyse der Situation ist es sehr schwierig festzustellen, ob diese AusfĂ€lle auf Sabotage zurĂŒckzufĂŒhren sind oder ob sie dennoch auf mangelnde Wartung zurĂŒckzufĂŒhren sind. VorwĂŒrfe wegen angeblicher Sabotage werfen jedoch eine Reihe interessanter Fragen im Zusammenhang mit der Informationssicherheit auf. Viele Steuerungssysteme in kritischen Infrastruktureinrichtungen wie Kraftwerken sind geschlossen und verfĂŒgen daher nicht ĂŒber externe Internetverbindungen. Daher stellt sich die Frage: Könnten Cyber-Angreifer Zugang zu geschlossenen IT-Systemen erhalten, ohne eine direkte Verbindung zu ihren Computern herzustellen? Die Antwort lautet ja. In diesem Fall können elektromagnetische Wellen ein Angriffsvektor sein.
Wie man elektromagnetische Strahlung âeinfĂ€ngtâ
Alle elektronischen GerĂ€te erzeugen Strahlung in Form von elektromagnetischen und akustischen Signalen. AbhĂ€ngig von einer Reihe von Faktoren wie Entfernung und Hindernissen können AbhörgerĂ€te die Signale dieser GerĂ€te mit speziellen Antennen oder hochempfindlichen Mikrofonen (bei akustischen Signalen) âaufnehmenâ und verarbeiten, um nĂŒtzliche Informationen zu extrahieren. Zu diesen GerĂ€ten gehören Monitore und Tastaturen, und als solche können sie auch von Cyberkriminellen verwendet werden.
Wenn wir ĂŒber Monitore sprechen, veröffentlichte der Forscher Wim van Eyck bereits 1985 das
erste nicht klassifizierte Dokument darĂŒber, welche Sicherheitsrisiken mit der Strahlung solcher GerĂ€te verbunden sind. Wie Sie sich erinnern, werden dann verwendete Kathodenstrahlröhren (CRTs) ĂŒberwacht. Seine Forschung zeigte, dass die Strahlung vom Monitor aus der Ferne âabgelesenâ und zur Rekonstruktion der auf dem Monitor angezeigten Bilder verwendet werden kann. Dieses PhĂ€nomen ist als Abfangen von van Eyck bekannt, und tatsĂ€chlich ist es
einer der GrĂŒnde, warum eine Reihe von LĂ€ndern, darunter Brasilien und Kanada, elektronische Abstimmungssysteme als zu unsicher fĂŒr die Verwendung in Wahlprozessen betrachten.
AusrĂŒstung fĂŒr den Zugriff auf einen anderen Laptop im Nebenzimmer. Quelle: UniversitĂ€t Tel AvivObwohl LCD-Monitore heute weitaus weniger Strahlung erzeugen als CRT-Monitore, haben
neuere Untersuchungen gezeigt, dass sie auch anfĂ€llig sind. DarĂŒber hinaus haben
Experten der UniversitĂ€t von Tel Aviv (Israel) dies deutlich gezeigt . Sie schafften es, mit einem einfachen GerĂ€t im Wert von etwa 3.000 US-Dollar, bestehend aus einer Antenne, einem VerstĂ€rker und einem Laptop mit spezieller Signalverarbeitungssoftware, auf die verschlĂŒsselten Inhalte eines Laptops im Nebenzimmer zuzugreifen.
Andererseits können die Tastaturen selbst auch
empfindlich auf das Abfangen ihrer Emissionen
reagieren . Dies bedeutet, dass ein potenzielles Risiko fĂŒr Cyber-Angriffe besteht, bei denen Angreifer Registrierungsdaten und Kennwörter wiederherstellen können, indem sie analysieren, welche Tasten auf der Tastatur gedrĂŒckt wurden.
TEMPEST und EMSEC
Die Verwendung von Strahlung zur Extraktion von Informationen erhielt ihre erste Anwendung wÀhrend des Ersten Weltkriegs und war mit Telefonkabeln verbunden. Diese Techniken waren wÀhrend des Kalten Krieges mit fortschrittlicheren GerÀten weit verbreitet. Zum Beispiel erklÀrt ein von der
NASA freigegebenes Dokument aus dem Jahr 1973 , wie ein Sicherheitsbeamter der US-Botschaft in Japan 1962 entdeckte, dass ein Dipol in einem nahe gelegenen Krankenhaus zum BotschaftsgebÀude geschickt wurde, um seine Signale abzufangen.
Das Konzept von TEMPEST als solches taucht jedoch bereits in den 70er Jahren mit den ersten
Strahlungsrichtlinien in den USA auf . Dieser Codename bezieht sich auf Untersuchungen zu unbeabsichtigten (Stör-) Emissionen von elektronischen GerÀten, die zum Verlust von Verschlusssachen beitragen können. Der TEMPEST-Standard wurde
von der US National Security Agency (NSA) erstellt und fĂŒhrte zur Entstehung von Sicherheitsstandards, die auch
von der NATO ĂŒbernommen wurden .
Dieser Begriff wird hÀufig synonym mit dem Begriff EMSEC (Emissionssicherheit) verwendet, der Teil der
COMSEC- Standards
(Kommunikationssicherheit) ist .
TEMPEST-Schutz
Rot / Schwarz kryptografisches Architekturdiagramm fĂŒr KommunikationsgerĂ€t. Quelle: David Kleidermacher
ZunĂ€chst wird die TEMPEST-Sicherheit auf das Grundkonzept der Kryptographie angewendet, das als Rot / Schwarz-Architektur (Rot / Schwarz) bekannt ist. Dieses Konzept unterteilt die Systeme in âroteâ GerĂ€te, mit denen vertrauliche Informationen verarbeitet werden, und âschwarzeâ GerĂ€te, die Daten ohne Datenschutzstempel ĂŒbertragen. Einer der Zwecke des TEMPEST-Schutzes ist diese Trennung, bei der alle Komponenten getrennt werden und die "roten" GerĂ€te von den "schwarzen" Spezialfiltern getrennt werden.
Zweitens ist es wichtig zu berĂŒcksichtigen, dass
alle GerĂ€te einen bestimmten Strahlungspegel haben . Dies bedeutet, dass das maximal mögliche Schutzniveau der vollstĂ€ndige Schutz des gesamten Raums einschlieĂlich der Computer, Systeme und Komponenten ist. Dies wĂ€re jedoch fĂŒr die meisten Organisationen Ă€uĂerst kostspielig und unpraktisch. Aus diesem Grund werden genauere Techniken verwendet:
- Zoning Assessment : Wird verwendet, um die TEMPEST-Sicherheitsstufe fĂŒr RĂ€ume, Installationen und Computer zu untersuchen. Nach DurchfĂŒhrung dieser Bewertung können Ressourcen an diejenigen Komponenten und Computer weitergeleitet werden, die die vertraulichsten Informationen oder unverschlĂŒsselten Daten enthalten. Verschiedene Kommunikationsaufsichtsbehörden, wie die NSA in den USA oder CCN in Spanien , zertifizieren solche Techniken.
- Abgeschirmte Bereiche : Eine Zonenbewertung kann ergeben, dass bestimmte Bereiche mit Computern nicht alle Sicherheitsanforderungen vollstĂ€ndig erfĂŒllen. In solchen FĂ€llen besteht eine Möglichkeit darin, den Raum vollstĂ€ndig abzuschirmen oder abgeschirmte SchrĂ€nke fĂŒr solche Computer zu verwenden. Diese SchrĂ€nke bestehen aus speziellen Materialien, die die Ausbreitung von Strahlung verhindern.
- Computer mit eigenen TEMPEST-Zertifikaten : Manchmal befindet sich der Computer an einem sicheren Ort, es fehlt jedoch ein angemessenes Sicherheitsniveau. Um das bestehende Sicherheitsniveau zu verbessern, gibt es Computer und Kommunikationssysteme, die ĂŒber eine eigene TEMPEST-Zertifizierung verfĂŒgen, die die Sicherheit ihrer Hardware und anderer Komponenten zertifiziert.
TEMPEST zeigt, dass selbst wenn Unternehmenssysteme praktisch sichere physische RĂ€ume haben oder nicht einmal mit externer Kommunikation verbunden sind, es keine Garantie dafĂŒr gibt, dass sie vollstĂ€ndig sicher sind. In jedem Fall hĂ€ngen die meisten SicherheitslĂŒcken in kritischen Infrastrukturen höchstwahrscheinlich mit normalen Angriffen (z. B. Ransomware) zusammen, die wir
kĂŒrzlich gemeldet haben . In diesen FĂ€llen können Sie solche Angriffe einfach mithilfe geeigneter MaĂnahmen und fortschrittlicher Informationssicherheitslösungen
mit erweiterten Schutzoptionen vermeiden. Die Kombination all dieser SchutzmaĂnahmen ist der einzige Weg, um die Sicherheit von Systemen zu gewĂ€hrleisten, die fĂŒr die Zukunft des Unternehmens oder sogar des gesamten Landes von entscheidender Bedeutung sind.