
Venezuela baru-baru ini mengalami
serangkaian pemadaman yang menyebabkan 11 negara bagian di negara itu tanpa listrik. Sejak awal kejadian ini, pemerintah Nicholas Maduro mengklaim bahwa itu adalah
tindakan sabotase , yang dimungkinkan berkat serangan elektromagnetik dan serangan dunia maya terhadap perusahaan listrik nasional Corpoelec dan pembangkit listriknya. Sebaliknya, pemerintah memproklamirkan diri Juan Guaido hanya menyalahkan insiden itu pada "
ketidakefisienan [dan] kegagalan rezim ."
Tanpa analisis situasi yang tidak memihak dan mendalam, sangat sulit untuk menentukan apakah pemadaman ini adalah hasil dari sabotase atau apakah mereka disebabkan oleh kurangnya pemeliharaan. Namun demikian, dugaan dugaan sabotase menimbulkan sejumlah masalah menarik terkait keamanan informasi. Banyak sistem kontrol di fasilitas infrastruktur kritis, seperti pembangkit listrik, ditutup, dan karenanya mereka tidak memiliki koneksi Internet eksternal. Dengan demikian, muncul pertanyaan: bisakah para penyerang dunia maya mendapatkan akses ke sistem TI tertutup tanpa terhubung langsung ke komputer mereka? Jawabannya adalah ya. Dalam hal ini, gelombang elektromagnetik dapat menjadi vektor serangan.
Cara "menangkap" radiasi elektromagnetik
Semua perangkat elektronik menghasilkan radiasi dalam bentuk sinyal elektromagnetik dan akustik. Bergantung pada sejumlah faktor, seperti jarak dan hambatan, perangkat pendengaran dapat "mengambil" sinyal dari perangkat ini menggunakan antena khusus atau mikrofon yang sangat sensitif (dalam hal sinyal akustik) dan memprosesnya untuk mengekstraksi informasi yang berguna. Perangkat tersebut termasuk monitor dan keyboard, dan karena itu mereka juga dapat digunakan oleh penjahat cyber.
Jika kita berbicara tentang monitor, pada tahun 1985, peneliti Wim van Eyck menerbitkan
dokumen tanpa klasifikasi pertama tentang risiko keamanan apa yang datang dengan radiasi dari perangkat tersebut. Seperti yang Anda ingat, monitor digunakan tabung sinar katoda (CRT). Penelitiannya menunjukkan bahwa radiasi dari monitor dapat "dibaca" dari kejauhan dan digunakan untuk merekonstruksi gambar yang ditampilkan pada monitor. Fenomena ini dikenal sebagai intersepsi van Eyck, dan faktanya ini adalah
salah satu alasan mengapa sejumlah negara, termasuk Brasil dan Kanada, menganggap sistem pemungutan suara elektronik terlalu aman untuk digunakan dalam proses pemilihan.
Peralatan yang digunakan untuk mengakses laptop lain yang terletak di kamar sebelah. Sumber: Universitas Tel AvivMeskipun monitor LCD sekarang menghasilkan radiasi yang jauh lebih sedikit daripada monitor CRT,
penelitian terbaru menunjukkan bahwa mereka juga rentan. Selain itu,
para ahli dari Universitas Tel Aviv (Israel) telah dengan jelas menunjukkan hal ini . Mereka berhasil mengakses konten terenkripsi pada laptop yang terletak di kamar sebelah, menggunakan peralatan cukup sederhana senilai sekitar $ 3.000, yang terdiri dari antena, amplifier dan laptop dengan perangkat lunak pemrosesan sinyal khusus.
Di sisi lain, keyboard itu sendiri juga bisa
sensitif untuk menangkap emisi mereka. Ini berarti bahwa ada risiko potensial serangan cyber, di mana penyerang dapat memulihkan data registrasi dan kata sandi dengan menganalisis tombol mana pada keyboard yang ditekan.
TEMPEST dan EMSEC
Penggunaan radiasi untuk mengekstraksi informasi menerima aplikasi pertamanya selama Perang Dunia Pertama, dan itu dikaitkan dengan kabel telepon. Teknik-teknik ini banyak digunakan selama Perang Dingin dengan perangkat yang lebih canggih. Sebagai contoh, sebuah
dokumen NASA yang tidak diklasifikasikan dari tahun 1973 menjelaskan bagaimana, pada tahun 1962, seorang petugas keamanan di Kedutaan Besar AS di Jepang menemukan bahwa sebuah dipol di rumah sakit terdekat dikirim ke gedung kedutaan untuk menyadap sinyalnya.
Tetapi konsep TEMPEST seperti itu mulai muncul pada awal 70-an dengan
arahan radiasi pertama
yang muncul di AS . Nama kode ini merujuk pada penelitian tentang emisi yang tidak disengaja (palsu) dari perangkat elektronik yang dapat berkontribusi pada kebocoran informasi rahasia. Standar TEMPEST dibuat
oleh Badan Keamanan Nasional AS (NSA) dan menyebabkan munculnya standar keamanan yang juga
diadopsi oleh NATO .
Istilah ini sering digunakan secara bergantian dengan istilah EMSEC (keselamatan emisi), yang merupakan bagian dari standar
COMSEC (keamanan komunikasi) .
Perlindungan TEMPEST
Diagram arsitektur kriptografi merah / hitam untuk perangkat komunikasi. Sumber: David Kleidermacher
Pertama, keamanan TEMPEST diterapkan pada konsep dasar kriptografi, yang dikenal sebagai arsitektur Merah / Hitam (merah / hitam). Konsep ini membagi sistem menjadi peralatan "Merah", yang digunakan untuk memproses informasi rahasia, dan peralatan "Hitam", yang mentransmisikan data tanpa cap privasi. Salah satu tujuan perlindungan TEMPEST adalah pemisahan ini, yang memisahkan semua komponen, memisahkan peralatan "merah" dari filter khusus "hitam".
Kedua, penting untuk diingat bahwa
semua perangkat memiliki tingkat radiasi tertentu . Ini berarti bahwa tingkat perlindungan maksimum yang mungkin akan menjadi perlindungan lengkap dari seluruh ruang, termasuk komputer, sistem dan komponen. Namun, ini akan sangat mahal dan tidak praktis bagi sebagian besar organisasi. Untuk alasan ini, teknik yang lebih tepat digunakan:
- Penilaian Zonasi : Digunakan untuk memeriksa tingkat keamanan TEMPEST untuk ruang, instalasi, dan komputer. Setelah melakukan penilaian ini, sumber daya dapat diarahkan ke komponen dan komputer yang berisi informasi paling sensitif atau data yang tidak dienkripsi. Berbagai otoritas pengatur komunikasi, seperti NSA di AS atau CCN di Spanyol , mengesahkan teknik tersebut.
- Area terlindung : Penilaian zona mungkin menunjukkan bahwa ruang-ruang tertentu yang berisi komputer tidak sepenuhnya memenuhi semua persyaratan keamanan. Dalam kasus seperti itu, satu opsi adalah untuk sepenuhnya melindungi ruang atau menggunakan lemari berpelindung untuk komputer tersebut. Lemari ini terbuat dari bahan khusus yang mencegah penyebaran radiasi.
- Komputer dengan sertifikat TEMPEST mereka sendiri : kadang-kadang komputer mungkin berada di tempat yang aman, tetapi mungkin memiliki tingkat keamanan yang kurang memadai. Untuk meningkatkan tingkat keamanan yang ada, ada komputer dan sistem komunikasi yang memiliki sertifikasi TEMPEST mereka sendiri, yang menyatakan keamanan perangkat keras mereka dan komponen lainnya.
TEMPEST menunjukkan bahwa meskipun sistem perusahaan praktis memiliki ruang fisik yang aman atau bahkan tidak terhubung ke komunikasi eksternal, masih belum ada jaminan bahwa mereka sepenuhnya aman. Bagaimanapun, sebagian besar kerentanan dalam infrastruktur kritis kemungkinan besar terkait dengan serangan biasa (misalnya, ransomware), yang
baru-baru ini kami
laporkan . Dalam kasus ini, Anda bisa menghindari serangan semacam itu dengan bantuan tindakan yang sesuai dan solusi keamanan informasi tingkat lanjut
dengan opsi perlindungan tingkat lanjut . Kombinasi dari semua tindakan perlindungan ini adalah satu-satunya cara untuk memastikan keamanan sistem yang penting bagi masa depan perusahaan atau bahkan seluruh negara.