Possíveis formas de organizar ataques a sistemas ciberfísicos

Ataques ciberfísicos são uma categoria especial de ciberataques que, intencionalmente ou não, também afetam negativamente o espaço físico, visando a infraestrutura de computação e comunicação que permite que pessoas e sistemas controlem e monitorem sensores e atuadores. Ataques ciberfísicos são geralmente considerados em conexão com sistemas ciberfísicos e a vulnerabilidade de seus elementos de computação e comunicação. Por exemplo, um invasor que assume o controle dos componentes de computação ou comunicação de bombas d'água, implantes médicos de carros e válvulas de gasoduto pode usá-los para interferir no espaço físico, danificando propriedades ou o meio ambiente e colocando vidas em risco.Como resultado, a segurança é amplamente considerada como um dos desafios mais importantes no projeto de sistemas ciberfísicos confiáveis. Em trabalhos futuros, o objetivo é obter uma compreensão mais profunda das ameaças enfrentadas pela infraestrutura de sistemas ciberfísicos, bem como determinar a probabilidade e as consequências das ameaças aos sistemas ciberfísicos.





Histórico de incidentes de segurança cibernética

Embora o conceito de ataque físico cibernético não seja novo, nos últimos anos nos tornamos tão dependentes de computadores e sistemas de rede que esses ataques são agora considerados uma ameaça chave para infraestruturas nacionais críticas e uma ameaça real para carros particulares, dispositivos de automação residencial e até marcapassos. Incidentes de segurança cibernética podem ser acidentes de configuração incorreta e pura má sorte, ou podem ser ataques patrocinados pelo governo meses após a preparação.





1980- (SCADA), , .





. , Therac-25, 1980- , . , . . - , .





1994 , - . 5- , . , , - , - , , . , , , .





1998 , . , Digital loop carrier (DLC) . . , , DLC , . DLC , . . , - , , , 6 . - , .





1999 , , - SCADA, [1]. , . - . SCADA, . (RTU) , HMI . , . SCADA . , , , . SCADA, . , , . .





, , , . , , , , , . SCADA , . - , , - , . , , , , .





2000 , . . , 120 000 . 2000 SCADA- 880 142 , . , , . , , . , , , - . , , , -. , , , , .





, , . , , . , Maroochi SCADA. , , . SCADA . , . , , , , , SCADA. , , 2 , 800 000 , .





- 2008 . - , , , . , . - , .





-, , 2010 . , 60 , SCADA. , . , .





( , SCADA-), ( , ""), , , , ( , ).





SCADA , , , , , , , RTU. , , , RTU , ( , 1).





SCADA ( , 2), , . , COTS( ) ( , 1). , . ( 1) SCADA . , RTU - (HMI), ,





1  - SCADA





, , .





- , . IP-, , . . .





:





  • , ;





  • , , , ;





  • - , , .  





, .





- . , web-. , USB-, , ( dumpster diving). dumpster diving - , [2]. , .





. . , .





- . . , , , . Fishing.





Watering Hole - , - , - [3].  : , / , , .





, . Nmap [4], [5] Wireshark [6]. , , , ...





Google, , , Yahoo, Bing , . -, , , . , , Shodan.





­ Shodan ­ , ­­ ­­ ­ , ­­ ­. ­­ ­­ ­ ­ ­ ­­ ­ ­­ ­, ­ ­ ­ Shodan ­ ­­ ­, ­­ ­ . ­­ Shodan ­­ ­ ­ ­ . ­ ­ ­­­ ­ ­­ , ­, ­ ­ ­ ­­ ­­ ­ ­­ ­­ [7].





. , , .





(communication jamming)

, . , A B , A B . . . , , , . , , , . , . / . , , « ».





(command injection)

, . , , , . , .





(false data injection)

False data injection - , , . , , . , , , . , .





(man-in-the-middle)

. , , ( 2). , , . (ARP), ARP , , . , . , . , , . .





2 - "man-in-the-middle"





(replay attack)

, . , , , , . Stuxnet , . , , “close the valve,” “deliver insulin,” “unlock the door», , , . ; , . , , .





. , . . (, , ) , , .





/ (Code injection/firmware modification)

, , , .





, . - SQL-,  -, , . , SQL .





. .





(malware infection)

« » , , , , , , [8], , .





- -, , -. (, , , USB- . .).





, . , , , , . . (Stuxnet).





, . , , , , , .





( , . .) . ,





(botnet), . 10 000 , , - «DoS», 200 . [9]





- , , .





, Stuxnet , SCADA, , . , .





- , , , ​​ .





-    .





(denial of service)

, (DoS) - , . , , Shodan. () , , .





, , , .





2013 400 / . , , . , . , . .





DoS , . , , , . , .





, , , . , , .





GPS (GPS Jamming)

, GPS. , . GPS, : , GPS. , , , , GPS , .





(black hole)

. , , , , . , “ ”. , , , . “ ”. , SCADA, DNP3. - . - . - , . , , . : : , , .





(Rogue Node)

, , . . , , . , OBD ( ). - , . . - , , DoS, , , . .





(Network Isolation)

, . [10].  , - , , . “ ”, , . . , , . . , “ ”,





( 1). 2.





1 - SCADA













RTU/PLC /





, ,





RTU / PLC   SCADA





/ , , , , , , , / , ,





, SCADA





, ,





/ (, )





, ( )









,









- ( , SQL- . .),





2 -













Wi-Fi Wi-Fi





Wi-Fi , , , ,









,





Stuxnet

SCADA 1960- , . , Modbus, DNP3 , , . , , , . , . , SCADA - , , , SCADA - , , COTS . , .





, , Stuxnet , . , , Stuxnet , . Stuxnet, 2009 , ; . Stuxnet , , . , , .





, , , , . , . , , , .. , .





, , , , . , , , GPS, , .





, , . , ( 3) [11].





3 -













-





 





 









/ .





,





.





 





 





 





 





 









.





, .





 





 





 





 





 









. , . , .





, . , , . ( ) .









.





, , .





 





 





 





 









. .





. , .





 





 









, , .





- .





 





 





 









, , - .





, , .





 





 





 





 





 





 





 









, . -, , .





- , .





.





 





 









TPM .





TPM , . .





 





 





 









.





- , .





, , - . , , . , , . , , , , , . , - , , , , . .





, , , . , . , , , , .





1. . [ ] : https://clck.ru/SbttK





2. Dumpster Diving - Security Through Education [ ] : https://clck.ru/Sc3FU





3. Security Strategies for Hindering Watering Hole Cyber Crime Attack - ScienceDirect [ ] : https://clck.ru/Sc3GR





4. Nmap: the Network Mapper - Free Security Scanner [ ] : https://nmap.org/





5. Tenable® - The Cyber Exposure Company [ ] : https://www.tenable.com





6. Wireshark • Go Deep. [ ] : https://www.wireshark.org/





7. Shodan. IoT — «» (xakep.ru) [ ] : https://xakep.ru/2015/11/25/shodan-howto/





8. Types of Malware | Internet Security Threats | Kaspersky [ ] : https://www.kaspersky.com.au/resource-center/threats/malware-classifications





9. Negação de serviço distribuída, DDoS (negação de serviço) [recurso eletrônico] modo de acesso: https://clck.ru/Sc3L3





10. Shin, DH, Koo, J., Yang, L., Lin, X., Bagchi, S., e Zhang, J. (2013). Protocolos seguros de baixa complexidade para defender sistemas ciber-físicos contra ataques de isolamento de rede. Em Conferência sobre Comunicações e Segurança de Rede (CNS), pp. 9199, IEEE, outubro de 2013.





11. George Loukas. Ataques ciberfísicos: uma ameaça invisível crescente. Butterworth-Heinemann (Elsevier), 2015.








All Articles