Ataques ciberfísicos são uma categoria especial de ciberataques que, intencionalmente ou não, também afetam negativamente o espaço físico, visando a infraestrutura de computação e comunicação que permite que pessoas e sistemas controlem e monitorem sensores e atuadores. Ataques ciberfísicos são geralmente considerados em conexão com sistemas ciberfísicos e a vulnerabilidade de seus elementos de computação e comunicação. Por exemplo, um invasor que assume o controle dos componentes de computação ou comunicação de bombas d'água, implantes médicos de carros e válvulas de gasoduto pode usá-los para interferir no espaço físico, danificando propriedades ou o meio ambiente e colocando vidas em risco.Como resultado, a segurança é amplamente considerada como um dos desafios mais importantes no projeto de sistemas ciberfísicos confiáveis. Em trabalhos futuros, o objetivo é obter uma compreensão mais profunda das ameaças enfrentadas pela infraestrutura de sistemas ciberfísicos, bem como determinar a probabilidade e as consequências das ameaças aos sistemas ciberfísicos.
Histórico de incidentes de segurança cibernética
Embora o conceito de ataque físico cibernético não seja novo, nos últimos anos nos tornamos tão dependentes de computadores e sistemas de rede que esses ataques são agora considerados uma ameaça chave para infraestruturas nacionais críticas e uma ameaça real para carros particulares, dispositivos de automação residencial e até marcapassos. Incidentes de segurança cibernética podem ser acidentes de configuração incorreta e pura má sorte, ou podem ser ataques patrocinados pelo governo meses após a preparação.
1980- (SCADA), , .
. , Therac-25, 1980- , . , . . - , .
1994 , - . 5- , . , , - , - , , . , , , .
1998 , . , Digital loop carrier (DLC) . . , , DLC , . DLC , . . , - , , , 6 . - , .
1999 , , - SCADA, [1]. , . - . SCADA, . (RTU) , HMI . , . SCADA . , , , . SCADA, . , , . .
, , , . , , , , , . SCADA , . - , , - , . , , , , .
2000 , . . , 120 000 . 2000 SCADA- 880 142 , . , , . , , . , , , - . , , , -. , , , , .
, , . , , . , Maroochi SCADA. , , . SCADA . , . , , , , , SCADA. , , 2 , 800 000 , .
- 2008 . - , , , . , . - , .
-, , 2010 . , 60 , SCADA. , . , .
( , SCADA-), ( , ""), , , , ( , ).
SCADA , , , , , , , RTU. , , , RTU , ( , 1).
SCADA ( , 2), , . , COTS( ) ( , 1). , . ( 1) SCADA . , RTU - (HMI), ,
1 - SCADA
, , .
- , . IP-, , . . .
:
, ;
, , , ;
- , , .
, .
- . , web-. , USB-, , ( dumpster diving). dumpster diving - , [2]. , .
. . , .
- . . , , , . Fishing.
Watering Hole - , - , - [3]. : , / , , .
, . Nmap [4], [5] Wireshark [6]. , , , ...
Google, , , Yahoo, Bing , . -, , , . , , Shodan.
Shodan , , . , Shodan , . Shodan . , , [7].
. , , .
(communication jamming)
, . , A B , A B . . . , , , . , , , . , . / . , , « ».
(command injection)
, . , , , . , .
(false data injection)
False data injection - , , . , , . , , , . , .
(man-in-the-middle)
. , , ( 2). , , . (ARP), ARP , , . , . , . , , . .
2 - "man-in-the-middle"
(replay attack)
, . , , , , . Stuxnet , . , , “close the valve,” “deliver insulin,” “unlock the door», , , . ; , . , , .
. , . . (, , ) , , .
/ (Code injection/firmware modification)
, , , .
, . - SQL-, -, , . , SQL .
. .
(malware infection)
« » , , , , , , [8], , .
- -, , -. (, , , USB- . .).
, . , , , , . . (Stuxnet).
, . , , , , , .
( , . .) . ,
(botnet), . 10 000 , , - «DoS», 200 . [9]
- , , .
, Stuxnet , SCADA, , . , .
- , , , .
- .
(denial of service)
, (DoS) - , . , , Shodan. () , , .
, , , .
2013 400 / . , , . , . , . .
DoS , . , , , . , .
, , , . , , .
GPS (GPS Jamming)
, GPS. , . GPS, : , GPS. , , , , GPS , .
(black hole)
. , , , , . , “ ”. , , , . “ ”. , SCADA, DNP3. - . - . - , . , , . : : , , .
(Rogue Node)
, , . . , , . , OBD ( ). - , . . - , , DoS, , , . .
(Network Isolation)
, . [10]. , - , , . “ ”, , . . , , . . , “ ”,
( 1). 2.
1 - SCADA
|
|
RTU/PLC / |
, , |
RTU / PLC SCADA |
/ , , , , , , , / , , |
, SCADA |
, , |
/ (, ) |
, ( ) |
|
, |
|
- ( , SQL- . .), |
2 -
|
|
Wi-Fi Wi-Fi |
Wi-Fi , , , , |
|
, |
Stuxnet
SCADA 1960- , . , Modbus, DNP3 , , . , , , . , . , SCADA - , , , SCADA - , , COTS . , .
, , Stuxnet , . , , Stuxnet , . Stuxnet, 2009 , ; . Stuxnet , , . , , .
, , , , . , . , , , .. , .
, , , , . , , , GPS, , .
, , . , ( 3) [11].
3 -
|
|
- |
|
/ . |
, .
|
|
. |
, . |
|
. , . , . |
, . , , . ( ) . |
|
. |
, , . |
|
. . |
. , . |
|
, , . |
- . |
|
, , - . |
, , . |
|
, . -, , . |
- , . . |
|
TPM . |
TPM , . . |
|
. |
- , . |
, , - . , , . , , . , , , , , . , - , , , , . .
, , , . , . , , , , .
1. . [ ] : https://clck.ru/SbttK
2. Dumpster Diving - Security Through Education [ ] : https://clck.ru/Sc3FU
3. Security Strategies for Hindering Watering Hole Cyber Crime Attack - ScienceDirect [ ] : https://clck.ru/Sc3GR
4. Nmap: the Network Mapper - Free Security Scanner [ ] : https://nmap.org/
5. Tenable® - The Cyber Exposure Company [ ] : https://www.tenable.com
6. Wireshark • Go Deep. [ ] : https://www.wireshark.org/
7. Shodan. IoT — «» (xakep.ru) [ ] : https://xakep.ru/2015/11/25/shodan-howto/
8. Types of Malware | Internet Security Threats | Kaspersky [ ] : https://www.kaspersky.com.au/resource-center/threats/malware-classifications
9. Negação de serviço distribuída, DDoS (negação de serviço) [recurso eletrônico] modo de acesso: https://clck.ru/Sc3L3
10. Shin, DH, Koo, J., Yang, L., Lin, X., Bagchi, S., e Zhang, J. (2013). Protocolos seguros de baixa complexidade para defender sistemas ciber-físicos contra ataques de isolamento de rede. Em Conferência sobre Comunicações e Segurança de Rede (CNS), pp. 9199, IEEE, outubro de 2013.
11. George Loukas. Ataques ciberfísicos: uma ameaça invisível crescente. Butterworth-Heinemann (Elsevier), 2015.