Serangan fisik siber adalah kategori khusus serangan siber yang, disengaja atau tidak, juga berdampak negatif pada ruang fisik dengan menargetkan infrastruktur komputasi dan komunikasi yang memungkinkan orang dan sistem untuk mengontrol dan memantau sensor dan aktuator. Serangan siber-fisik biasanya dianggap sehubungan dengan sistem siber-fisik dan kerentanan elemen komputasi dan komunikasinya. Misalnya, penyerang yang mengambil kendali komputasi atau komponen komunikasi pompa air, implan mobil medis, dan katup pipa gas dapat menggunakannya untuk mengganggu ruang fisik, merusak properti atau lingkungan, dan membahayakan nyawa.Akibatnya, keamanan secara luas dianggap sebagai salah satu tantangan terpenting dalam desain sistem fisik siber yang andal. Dalam pekerjaan masa depan, tujuannya adalah untuk mendapatkan pemahaman yang lebih dalam tentang ancaman yang dihadapi oleh infrastruktur sistem fisik siber, serta untuk menentukan kemungkinan dan konsekuensi dari ancaman terhadap sistem fisik siber.
Riwayat insiden keamanan fisik siber
Meskipun konsep serangan fisik siber bukanlah hal baru, dalam beberapa tahun terakhir kita menjadi sangat bergantung pada komputer dan sistem jaringan sehingga serangan semacam itu sekarang dianggap sebagai ancaman utama bagi infrastruktur nasional yang kritis dan ancaman nyata bagi mobil pribadi, perangkat otomatisasi rumah, dan bahkan alat pacu jantung. Insiden keamanan dunia maya dapat berupa kecelakaan kesalahan konfigurasi dan kesialan belaka, atau dapat juga merupakan serangan yang disponsori pemerintah dalam beberapa bulan persiapan.
1980- (SCADA), , .
. , Therac-25, 1980- , . , . . - , .
1994 , - . 5- , . , , - , - , , . , , , .
1998 , . , Digital loop carrier (DLC) . . , , DLC , . DLC , . . , - , , , 6 . - , .
1999 , , - SCADA, [1]. , . - . SCADA, . (RTU) , HMI . , . SCADA . , , , . SCADA, . , , . .
, , , . , , , , , . SCADA , . - , , - , . , , , , .
2000 , . . , 120 000 . 2000 SCADA- 880 142 , . , , . , , . , , , - . , , , -. , , , , .
, , . , , . , Maroochi SCADA. , , . SCADA . , . , , , , , SCADA. , , 2 , 800 000 , .
- 2008 . - , , , . , . - , .
-, , 2010 . , 60 , SCADA. , . , .
( , SCADA-), ( , ""), , , , ( , ).
SCADA , , , , , , , RTU. , , , RTU , ( , 1).
SCADA ( , 2), , . , COTS( ) ( , 1). , . ( 1) SCADA . , RTU - (HMI), ,
1 - SCADA
, , .
- , . IP-, , . . .
:
, ;
, , , ;
- , , .
, .
- . , web-. , USB-, , ( dumpster diving). dumpster diving - , [2]. , .
. . , .
- . . , , , . Fishing.
Watering Hole - , - , - [3]. : , / , , .
, . Nmap [4], [5] Wireshark [6]. , , , ...
Google, , , Yahoo, Bing , . -, , , . , , Shodan.
Shodan , , . , Shodan , . Shodan . , , [7].
. , , .
(communication jamming)
, . , A B , A B . . . , , , . , , , . , . / . , , « ».
(command injection)
, . , , , . , .
(false data injection)
False data injection - , , . , , . , , , . , .
(man-in-the-middle)
. , , ( 2). , , . (ARP), ARP , , . , . , . , , . .
2 - "man-in-the-middle"
(replay attack)
, . , , , , . Stuxnet , . , , “close the valve,” “deliver insulin,” “unlock the door», , , . ; , . , , .
. , . . (, , ) , , .
/ (Code injection/firmware modification)
, , , .
, . - SQL-, -, , . , SQL .
. .
(malware infection)
« » , , , , , , [8], , .
- -, , -. (, , , USB- . .).
, . , , , , . . (Stuxnet).
, . , , , , , .
( , . .) . ,
(botnet), . 10 000 , , - «DoS», 200 . [9]
- , , .
, Stuxnet , SCADA, , . , .
- , , , .
- .
(denial of service)
, (DoS) - , . , , Shodan. () , , .
, , , .
2013 400 / . , , . , . , . .
DoS , . , , , . , .
, , , . , , .
GPS (GPS Jamming)
, GPS. , . GPS, : , GPS. , , , , GPS , .
(black hole)
. , , , , . , “ ”. , , , . “ ”. , SCADA, DNP3. - . - . - , . , , . : : , , .
(Rogue Node)
, , . . , , . , OBD ( ). - , . . - , , DoS, , , . .
(Network Isolation)
, . [10]. , - , , . “ ”, , . . , , . . , “ ”,
( 1). 2.
1 - SCADA
|
|
RTU/PLC / |
, , |
RTU / PLC SCADA |
/ , , , , , , , / , , |
, SCADA |
, , |
/ (, ) |
, ( ) |
|
, |
|
- ( , SQL- . .), |
2 -
|
|
Wi-Fi Wi-Fi |
Wi-Fi , , , , |
|
, |
Stuxnet
SCADA 1960- , . , Modbus, DNP3 , , . , , , . , . , SCADA - , , , SCADA - , , COTS . , .
, , Stuxnet , . , , Stuxnet , . Stuxnet, 2009 , ; . Stuxnet , , . , , .
, , , , . , . , , , .. , .
, , , , . , , , GPS, , .
, , . , ( 3) [11].
3 -
|
|
- |
|
/ . |
, .
|
|
. |
, . |
|
. , . , . |
, . , , . ( ) . |
|
. |
, , . |
|
. . |
. , . |
|
, , . |
- . |
|
, , - . |
, , . |
|
, . -, , . |
- , . . |
|
TPM . |
TPM , . . |
|
. |
- , . |
, , - . , , . , , . , , , , , . , - , , , , . .
, , , . , . , , , , .
1. . [ ] : https://clck.ru/SbttK
2. Dumpster Diving - Security Through Education [ ] : https://clck.ru/Sc3FU
3. Security Strategies for Hindering Watering Hole Cyber Crime Attack - ScienceDirect [ ] : https://clck.ru/Sc3GR
4. Nmap: the Network Mapper - Free Security Scanner [ ] : https://nmap.org/
5. Tenable® - The Cyber Exposure Company [ ] : https://www.tenable.com
6. Wireshark • Go Deep. [ ] : https://www.wireshark.org/
7. Shodan. IoT — «» (xakep.ru) [ ] : https://xakep.ru/2015/11/25/shodan-howto/
8. Types of Malware | Internet Security Threats | Kaspersky [ ] : https://www.kaspersky.com.au/resource-center/threats/malware-classifications
9. Distributed Denial-of-Service, DDoS (denial of service) mode akses [sumber daya elektronik]: https://clck.ru/Sc3L3
10. Shin, DH, Koo, J., Yang, L., Lin, X., Bagchi, S., dan Zhang, J. (2013). Protokol aman dengan kerumitan rendah untuk melindungi sistem fisik siber dari serangan isolasi jaringan. Dalam Konferensi Komunikasi dan Keamanan Jaringan (CNS), hal. 9199, IEEE, Oktober 2013.
11. George Loukas. Serangan cyber-fisik: ancaman tak terlihat yang terus berkembang. Butterworth-Heinemann (Elsevier), 2015.