サイバー物理システムへの攻撃を整理するための可能な方法

サイバー物理攻撃は、意図的かどうかにかかわらず、人とシステムがセンサーとアクチュエーターを制御および監視できるようにするコンピューティングおよび通信インフラストラクチャを標的とすることにより、物理的空間に悪影響を与えるサイバー攻撃の特別なカテゴリです。サイバー物理攻撃は通常、サイバー物理システムとそのコンピューティングおよび通信要素の脆弱性に関連して考慮されます。たとえば、ウォーターポンプ、医療用車のインプラント、ガスパイプラインバルブのコンピューティングまたは通信コンポーネントを制御する攻撃者は、それらを使用して物理的な空間を妨害し、資産や環境に損害を与え、生命を危険にさらす可能性があります。その結果、セキュリティは、信頼性の高いサイバー物理システムの設計における最も重要な課題の1つと広く見なされています。今後の作業の目標は、サイバー物理システムのインフラストラクチャが直面する脅威をより深く理解し、サイバー物理システムに対する脅威の可能性と結果を判断することです。





サイバーセキュリティインシデント履歴

サイバー物理攻撃の概念は新しいものではありませんが、近年、コンピューターとネットワークシステムに依存するようになり、そのような攻撃は現在、重要な国家インフラストラクチャに対する主要な脅威であり、自家用車、ホームオートメーションデバイス、さらにはペースメーカーに対する真の脅威と見なされています。サイバーセキュリティインシデントは、設定ミスの事故やまったくの不運である可能性があります。または、準備から数か月以内に政府が後援する攻撃である可能性があります。





1980年代には、監視制御およびデータ取得(SCADA)システムが広く採用され、エネルギーの生成と供給はリモートで大部分が自動化された方法で制御され、その結果、プログラムコードの欠陥が実際に発電所とパイプラインに影響を与える可能性があります。





. , Therac-25, 1980- , . , . . - , .





1994 , - . 5- , . , , - , - , , . , , , .





1998 , . , Digital loop carrier (DLC) . . , , DLC , . DLC , . . , - , , , 6 . - , .





1999 , , - SCADA, [1]. , . - . SCADA, . (RTU) , HMI . , . SCADA . , , , . SCADA, . , , . .





, , , . , , , , , . SCADA , . - , , - , . , , , , .





2000 , . . , 120 000 . 2000 SCADA- 880 142 , . , , . , , . , , , - . , , , -. , , , , .





, , . , , . , Maroochi SCADA. , , . SCADA . , . , , , , , SCADA. , , 2 , 800 000 , .





- 2008 . - , , , . , . - , .





-, , 2010 . , 60 , SCADA. , . , .





( , SCADA-), ( , ""), , , , ( , ).





SCADA , , , , , , , RTU. , , , RTU , ( , 1).





SCADA ( , 2), , . , COTS( ) ( , 1). , . ( 1) SCADA . , RTU - (HMI), ,





1  - SCADA





, , .





- , . IP-, , . . .





:





  • , ;





  • , , , ;





  • - , , .  





, .





- . , web-. , USB-, , ( dumpster diving). dumpster diving - , [2]. , .





. . , .





- . . , , , . Fishing.





Watering Hole - , - , - [3].  : , / , , .





, . Nmap [4], [5] Wireshark [6]. , , , ...





Google, , , Yahoo, Bing , . -, , , . , , Shodan.





­ Shodan ­ , ­­ ­­ ­ , ­­ ­. ­­ ­­ ­ ­ ­ ­­ ­ ­­ ­, ­ ­ ­ Shodan ­ ­­ ­, ­­ ­ . ­­ Shodan ­­ ­ ­ ­ . ­ ­ ­­­ ­ ­­ , ­, ­ ­ ­ ­­ ­­ ­ ­­ ­­ [7].





. , , .





(communication jamming)

, . , A B , A B . . . , , , . , , , . , . / . , , « ».





(command injection)

, . , , , . , .





(false data injection)

False data injection - , , . , , . , , , . , .





(man-in-the-middle)

. , , ( 2). , , . (ARP), ARP , , . , . , . , , . .





2 - "man-in-the-middle"





(replay attack)

, . , , , , . Stuxnet , . , , “close the valve,” “deliver insulin,” “unlock the door», , , . ; , . , , .





. , . . (, , ) , , .





/ (Code injection/firmware modification)

, , , .





, . - SQL-,  -, , . , SQL .





. .





(malware infection)

« » , , , , , , [8], , .





- -, , -. (, , , USB- . .).





, . , , , , . . (Stuxnet).





, . , , , , , .





( , . .) . ,





(botnet), . 10 000 , , - «DoS», 200 . [9]





- , , .





, Stuxnet , SCADA, , . , .





- , , , ​​ .





-    .





(denial of service)

, (DoS) - , . , , Shodan. () , , .





, , , .





2013 400 / . , , . , . , . .





DoS , . , , , . , .





, , , . , , .





GPS (GPS Jamming)

, GPS. , . GPS, : , GPS. , , , , GPS , .





(black hole)

. , , , , . , “ ”. , , , . “ ”. , SCADA, DNP3. - . - . - , . , , . : : , , .





(Rogue Node)

, , . . , , . , OBD ( ). - , . . - , , DoS, , , . .





(Network Isolation)

, . [10].  , - , , . “ ”, , . . , , . . , “ ”,





( 1). 2.





1 - SCADA













RTU/PLC /





, ,





RTU / PLC   SCADA





/ , , , , , , , / , ,





, SCADA





, ,





/ (, )





, ( )









,









- ( , SQL- . .),





2 -













Wi-Fi Wi-Fi





Wi-Fi , , , ,









,





Stuxnet

SCADA 1960- , . , Modbus, DNP3 , , . , , , . , . , SCADA - , , , SCADA - , , COTS . , .





, , Stuxnet , . , , Stuxnet , . Stuxnet, 2009 , ; . Stuxnet , , . , , .





, , , , . , . , , , .. , .





, , , , . , , , GPS, , .





, , . , ( 3) [11].





3 -













-





 





 









/ .





,





.





 





 





 





 





 









.





, .





 





 





 





 





 









. , . , .





, . , , . ( ) .









.





, , .





 





 





 





 









. .





. , .





 





 









, , .





- .





 





 





 









, , - .





, , .





 





 





 





 





 





 





 









, . -, , .





- , .





.





 





 









TPM .





TPM , . .





 





 





 









.





- , .





, , - . , , . , , . , , , , , . , - , , , , . .





, , , . , . , , , , .





1. . [ ] : https://clck.ru/SbttK





2. Dumpster Diving - Security Through Education [ ] : https://clck.ru/Sc3FU





3. Security Strategies for Hindering Watering Hole Cyber Crime Attack - ScienceDirect [ ] : https://clck.ru/Sc3GR





4. Nmap: the Network Mapper - Free Security Scanner [ ] : https://nmap.org/





5. Tenable® - The Cyber Exposure Company [ ] : https://www.tenable.com





6. Wireshark • Go Deep. [ ] : https://www.wireshark.org/





7. Shodan. IoT — «» (xakep.ru) [ ] : https://xakep.ru/2015/11/25/shodan-howto/





8. Types of Malware | Internet Security Threats | Kaspersky [ ] : https://www.kaspersky.com.au/resource-center/threats/malware-classifications





9.分散サービス拒否、DDoS(サービス拒否)[電子リソース]アクセスモード:https://clck.ru/Sc3L3





10. Shin、DH、Koo、J.、Yang、L.、Lin、X.、Bagchi、S。、およびZhang、J。(2013)。ネットワーク分離攻撃からサイバー物理システムを防御するための複雑性の低い安全なプロトコル。通信とネットワークセキュリティ(CNS)に関する会議で、pp。9199、IEEE、2013年10月。





11.ジョージ・ルーカス。サイバー物理的攻撃:目に見えない脅威の増大。バターワース-ハイネマン(エルセビア)、2015年。








All Articles