Moyens possibles pour organiser les attaques sur les systèmes cyber-physiques

Les cyberattaques sont une catégorie particulière de cyberattaques qui, intentionnellement ou non, ont également un impact négatif sur l'espace physique en ciblant l'infrastructure informatique et de communication qui permet aux personnes et aux systèmes de contrôler et de surveiller les capteurs et les actionneurs. Les attaques cyber-physiques sont généralement considérées en relation avec les systèmes cyber-physiques et la vulnérabilité de leurs éléments informatiques et de communication. Par exemple, un attaquant qui prend le contrôle des composants informatiques ou de communication des pompes à eau, des implants de voiture médicale et des vannes de gazoduc pourrait les utiliser pour interférer avec l'espace physique, endommager des biens ou l'environnement et mettre des vies en danger.En conséquence, la sécurité est largement considérée comme l'un des défis les plus importants dans la conception de systèmes cyber-physiques fiables. Dans les travaux futurs, l'objectif est d'acquérir une compréhension plus approfondie des menaces auxquelles est confrontée l'infrastructure des systèmes cyber-physiques, ainsi que de déterminer la probabilité et les conséquences des menaces sur les systèmes cyber-physiques.





Historique des incidents de cybersécurité

Bien que le concept d'attaque cyber-physique ne soit pas nouveau, ces dernières années, nous sommes devenus si dépendants des systèmes informatiques et de réseau que ces attaques sont désormais considérées comme une menace clé pour les infrastructures nationales critiques et une menace réelle pour les voitures privées, les appareils domotiques et même les stimulateurs cardiaques. Les incidents de cybersécurité peuvent être des accidents de mauvaise configuration et de pure malchance, ou ils peuvent être des attaques parrainées par le gouvernement dans les mois suivant la préparation.





1980- (SCADA), , .





. , Therac-25, 1980- , . , . . - , .





1994 , - . 5- , . , , - , - , , . , , , .





1998 , . , Digital loop carrier (DLC) . . , , DLC , . DLC , . . , - , , , 6 . - , .





1999 , , - SCADA, [1]. , . - . SCADA, . (RTU) , HMI . , . SCADA . , , , . SCADA, . , , . .





, , , . , , , , , . SCADA , . - , , - , . , , , , .





2000 , . . , 120 000 . 2000 SCADA- 880 142 , . , , . , , . , , , - . , , , -. , , , , .





, , . , , . , Maroochi SCADA. , , . SCADA . , . , , , , , SCADA. , , 2 , 800 000 , .





- 2008 . - , , , . , . - , .





-, , 2010 . , 60 , SCADA. , . , .





( , SCADA-), ( , ""), , , , ( , ).





SCADA , , , , , , , RTU. , , , RTU , ( , 1).





SCADA ( , 2), , . , COTS( ) ( , 1). , . ( 1) SCADA . , RTU - (HMI), ,





1  - SCADA





, , .





- , . IP-, , . . .





:





  • , ;





  • , , , ;





  • - , , .  





, .





- . , web-. , USB-, , ( dumpster diving). dumpster diving - , [2]. , .





. . , .





- . . , , , . Fishing.





Watering Hole - , - , - [3].  : , / , , .





, . Nmap [4], [5] Wireshark [6]. , , , ...





Google, , , Yahoo, Bing , . -, , , . , , Shodan.





­ Shodan ­ , ­­ ­­ ­ , ­­ ­. ­­ ­­ ­ ­ ­ ­­ ­ ­­ ­, ­ ­ ­ Shodan ­ ­­ ­, ­­ ­ . ­­ Shodan ­­ ­ ­ ­ . ­ ­ ­­­ ­ ­­ , ­, ­ ­ ­ ­­ ­­ ­ ­­ ­­ [7].





. , , .





(communication jamming)

, . , A B , A B . . . , , , . , , , . , . / . , , « ».





(command injection)

, . , , , . , .





(false data injection)

False data injection - , , . , , . , , , . , .





(man-in-the-middle)

. , , ( 2). , , . (ARP), ARP , , . , . , . , , . .





2 - "man-in-the-middle"





(replay attack)

, . , , , , . Stuxnet , . , , “close the valve,” “deliver insulin,” “unlock the door», , , . ; , . , , .





. , . . (, , ) , , .





/ (Code injection/firmware modification)

, , , .





, . - SQL-,  -, , . , SQL .





. .





(malware infection)

« » , , , , , , [8], , .





- -, , -. (, , , USB- . .).





, . , , , , . . (Stuxnet).





, . , , , , , .





( , . .) . ,





(botnet), . 10 000 , , - «DoS», 200 . [9]





- , , .





, Stuxnet , SCADA, , . , .





- , , , ​​ .





-    .





(denial of service)

, (DoS) - , . , , Shodan. () , , .





, , , .





2013 400 / . , , . , . , . .





DoS , . , , , . , .





, , , . , , .





GPS (GPS Jamming)

, GPS. , . GPS, : , GPS. , , , , GPS , .





(black hole)

. , , , , . , “ ”. , , , . “ ”. , SCADA, DNP3. - . - . - , . , , . : : , , .





(Rogue Node)

, , . . , , . , OBD ( ). - , . . - , , DoS, , , . .





(Network Isolation)

, . [10].  , - , , . “ ”, , . . , , . . , “ ”,





( 1). 2.





1 - SCADA













RTU/PLC /





, ,





RTU / PLC   SCADA





/ , , , , , , , / , ,





, SCADA





, ,





/ (, )





, ( )









,









- ( , SQL- . .),





2 -













Wi-Fi Wi-Fi





Wi-Fi , , , ,









,





Stuxnet

SCADA 1960- , . , Modbus, DNP3 , , . , , , . , . , SCADA - , , , SCADA - , , COTS . , .





, , Stuxnet , . , , Stuxnet , . Stuxnet, 2009 , ; . Stuxnet , , . , , .





, , , , . , . , , , .. , .





, , , , . , , , GPS, , .





, , . , ( 3) [11].





3 -













-





 





 









/ .





,





.





 





 





 





 





 









.





, .





 





 





 





 





 









. , . , .





, . , , . ( ) .









.





, , .





 





 





 





 









. .





. , .





 





 









, , .





- .





 





 





 









, , - .





, , .





 





 





 





 





 





 





 









, . -, , .





- , .





.





 





 









TPM .





TPM , . .





 





 





 









.





- , .





, , - . , , . , , . , , , , , . , - , , , , . .





, , , . , . , , , , .





1. . [ ] : https://clck.ru/SbttK





2. Dumpster Diving - Security Through Education [ ] : https://clck.ru/Sc3FU





3. Security Strategies for Hindering Watering Hole Cyber Crime Attack - ScienceDirect [ ] : https://clck.ru/Sc3GR





4. Nmap: the Network Mapper - Free Security Scanner [ ] : https://nmap.org/





5. Tenable® - The Cyber Exposure Company [ ] : https://www.tenable.com





6. Wireshark • Go Deep. [ ] : https://www.wireshark.org/





7. Shodan. IoT — «» (xakep.ru) [ ] : https://xakep.ru/2015/11/25/shodan-howto/





8. Types of Malware | Internet Security Threats | Kaspersky [ ] : https://www.kaspersky.com.au/resource-center/threats/malware-classifications





9. Déni de service distribué, DDoS (déni de service) [ressource électronique] mode d'accès: https://clck.ru/Sc3L3





10. Shin, DH, Koo, J., Yang, L., Lin, X., Bagchi, S., et Zhang, J. (2013). Protocoles sécurisés à faible complexité pour défendre les systèmes cyber-physiques contre les attaques d'isolement de réseau. Dans Conference on Communications and Network Security (CNS), pp. 9199, IEEE, octobre 2013.





11. George Loukas. Les attaques cyber-physiques: une menace invisible croissante. Butterworth-Heinemann (Elsevier), 2015.








All Articles