Los ataques ciberfísicos son una categoría especial de ciberataques que, ya sea intencionalmente o no, también afectan negativamente el espacio físico al dirigirse a la infraestructura informática y de comunicaciones que permite a las personas y los sistemas controlar y monitorear sensores y actuadores. Los ataques ciberfísicos se suelen considerar en relación con los sistemas ciberfísicos y la vulnerabilidad de sus elementos informáticos y de comunicación. Por ejemplo, un atacante que toma el control de los componentes informáticos o de comunicación de las bombas de agua, los implantes de automóviles médicos y las válvulas de las tuberías de gas podría usarlos para interferir con el espacio físico, dañar la propiedad o el medio ambiente y poner en riesgo vidas.Como resultado, la seguridad es ampliamente considerada como uno de los desafíos más importantes en el diseño de sistemas ciberfísicos confiables. En el trabajo futuro, el objetivo es obtener una comprensión más profunda de las amenazas que enfrenta la infraestructura de los sistemas ciberfísicos, así como determinar la probabilidad y las consecuencias de las amenazas a los sistemas ciberfísicos.
Historial de incidentes de seguridad ciberfísica
Si bien el concepto de ataque ciberfísico no es nuevo, en los últimos años nos hemos vuelto tan dependientes de los sistemas informáticos y de red que estos ataques ahora se consideran una amenaza clave para las infraestructuras nacionales críticas y una amenaza real para los automóviles privados, los dispositivos de automatización del hogar e incluso los marcapasos. Los incidentes de seguridad cibernética pueden ser accidentes de mala configuración y pura mala suerte, o pueden ser ataques patrocinados por el gobierno pocos meses después de la preparación.
1980- (SCADA), , .
. , Therac-25, 1980- , . , . . - , .
1994 , - . 5- , . , , - , - , , . , , , .
1998 , . , Digital loop carrier (DLC) . . , , DLC , . DLC , . . , - , , , 6 . - , .
1999 , , - SCADA, [1]. , . - . SCADA, . (RTU) , HMI . , . SCADA . , , , . SCADA, . , , . .
, , , . , , , , , . SCADA , . - , , - , . , , , , .
2000 , . . , 120 000 . 2000 SCADA- 880 142 , . , , . , , . , , , - . , , , -. , , , , .
, , . , , . , Maroochi SCADA. , , . SCADA . , . , , , , , SCADA. , , 2 , 800 000 , .
- 2008 . - , , , . , . - , .
-, , 2010 . , 60 , SCADA. , . , .
( , SCADA-), ( , ""), , , , ( , ).
SCADA , , , , , , , RTU. , , , RTU , ( , 1).
SCADA ( , 2), , . , COTS( ) ( , 1). , . ( 1) SCADA . , RTU - (HMI), ,
1 - SCADA
, , .
- , . IP-, , . . .
:
, ;
, , , ;
- , , .
, .
- . , web-. , USB-, , ( dumpster diving). dumpster diving - , [2]. , .
. . , .
- . . , , , . Fishing.
Watering Hole - , - , - [3]. : , / , , .
, . Nmap [4], [5] Wireshark [6]. , , , ...
Google, , , Yahoo, Bing , . -, , , . , , Shodan.
Shodan , , . , Shodan , . Shodan . , , [7].
. , , .
(communication jamming)
, . , A B , A B . . . , , , . , , , . , . / . , , « ».
(command injection)
, . , , , . , .
(false data injection)
False data injection - , , . , , . , , , . , .
(man-in-the-middle)
. , , ( 2). , , . (ARP), ARP , , . , . , . , , . .
2 - "man-in-the-middle"
(replay attack)
, . , , , , . Stuxnet , . , , “close the valve,” “deliver insulin,” “unlock the door», , , . ; , . , , .
. , . . (, , ) , , .
/ (Code injection/firmware modification)
, , , .
, . - SQL-, -, , . , SQL .
. .
(malware infection)
« » , , , , , , [8], , .
- -, , -. (, , , USB- . .).
, . , , , , . . (Stuxnet).
, . , , , , , .
( , . .) . ,
(botnet), . 10 000 , , - «DoS», 200 . [9]
- , , .
, Stuxnet , SCADA, , . , .
- , , , .
- .
(denial of service)
, (DoS) - , . , , Shodan. () , , .
, , , .
2013 400 / . , , . , . , . .
DoS , . , , , . , .
, , , . , , .
GPS (GPS Jamming)
, GPS. , . GPS, : , GPS. , , , , GPS , .
(black hole)
. , , , , . , “ ”. , , , . “ ”. , SCADA, DNP3. - . - . - , . , , . : : , , .
(Rogue Node)
, , . . , , . , OBD ( ). - , . . - , , DoS, , , . .
(Network Isolation)
, . [10]. , - , , . “ ”, , . . , , . . , “ ”,
( 1). 2.
1 - SCADA
|
|
RTU/PLC / |
, , |
RTU / PLC SCADA |
/ , , , , , , , / , , |
, SCADA |
, , |
/ (, ) |
, ( ) |
|
, |
|
- ( , SQL- . .), |
2 -
|
|
Wi-Fi Wi-Fi |
Wi-Fi , , , , |
|
, |
Stuxnet
SCADA 1960- , . , Modbus, DNP3 , , . , , , . , . , SCADA - , , , SCADA - , , COTS . , .
, , Stuxnet , . , , Stuxnet , . Stuxnet, 2009 , ; . Stuxnet , , . , , .
, , , , . , . , , , .. , .
, , , , . , , , GPS, , .
, , . , ( 3) [11].
3 -
|
|
- |
|
/ . |
, .
|
|
. |
, . |
|
. , . , . |
, . , , . ( ) . |
|
. |
, , . |
|
. . |
. , . |
|
, , . |
- . |
|
, , - . |
, , . |
|
, . -, , . |
- , . . |
|
TPM . |
TPM , . . |
|
. |
- , . |
, , - . , , . , , . , , , , , . , - , , , , . .
, , , . , . , , , , .
1. . [ ] : https://clck.ru/SbttK
2. Dumpster Diving - Security Through Education [ ] : https://clck.ru/Sc3FU
3. Security Strategies for Hindering Watering Hole Cyber Crime Attack - ScienceDirect [ ] : https://clck.ru/Sc3GR
4. Nmap: the Network Mapper - Free Security Scanner [ ] : https://nmap.org/
5. Tenable® - The Cyber Exposure Company [ ] : https://www.tenable.com
6. Wireshark • Go Deep. [ ] : https://www.wireshark.org/
7. Shodan. IoT — «» (xakep.ru) [ ] : https://xakep.ru/2015/11/25/shodan-howto/
8. Types of Malware | Internet Security Threats | Kaspersky [ ] : https://www.kaspersky.com.au/resource-center/threats/malware-classifications
9. Modo de acceso distribuido de denegación de servicio, DDoS (denegación de servicio) [recurso electrónico]: https://clck.ru/Sc3L3
10. Shin, DH, Koo, J., Yang, L., Lin, X., Bagchi, S. y Zhang, J. (2013). Protocolos seguros de baja complejidad para defender sistemas ciberfísicos contra ataques de aislamiento de red. En Conference on Communications and Network Security (CNS), págs. 9199, IEEE, octubre de 2013.
11. George Loukas. Ataques ciberfísicos: una creciente amenaza invisible. Butterworth-Heinemann (Elsevier), 2015.