Mögliche Möglichkeiten zur Organisation von Angriffen auf cyber-physische Systeme

Cyber-physische Angriffe sind eine spezielle Kategorie von Cyber-Angriffen, die sich absichtlich oder absichtlich auch negativ auf den physischen Raum auswirken, indem sie auf die Computer- und Kommunikationsinfrastruktur abzielen, mit der Personen und Systeme Sensoren und Aktoren steuern und überwachen können. Cyber-physische Angriffe werden normalerweise im Zusammenhang mit cyber-physischen Systemen und der Verwundbarkeit ihrer Computer- und Kommunikationselemente betrachtet. Ein Angreifer, der beispielsweise die Kontrolle über die Computer- oder Kommunikationskomponenten von Wasserpumpen, medizinischen Autoimplantaten und Gasleitungsventilen übernimmt, kann damit den physischen Raum stören, Eigentum oder die Umwelt beschädigen und Leben gefährden.Daher wird Sicherheit allgemein als eine der wichtigsten Herausforderungen beim Entwurf zuverlässiger cyber-physischer Systeme angesehen. In zukünftigen Arbeiten besteht das Ziel darin, ein tieferes Verständnis der Bedrohungen zu erlangen, denen die Infrastruktur von cyber-physischen Systemen ausgesetzt ist, sowie die Wahrscheinlichkeit und die Folgen von Bedrohungen für cyber-physische Systeme zu bestimmen.





Geschichte von Cybersicherheitsvorfällen

Während das Konzept der cyber-physischen Angriffe nicht neu ist, sind wir in den letzten Jahren so abhängig von Computer- und Netzwerksystemen geworden, dass solche Angriffe heute als Hauptbedrohung für kritische nationale Infrastrukturen und als echte Bedrohung für Privatwagen, Hausautomationsgeräte und sogar Herzschrittmacher angesehen werden. Cybersicherheitsvorfälle können Fehlkonfigurationsunfälle und Pech sein oder von der Regierung gesponserte Angriffe innerhalb von Monaten nach der Vorbereitung.





1980- (SCADA), , .





. , Therac-25, 1980- , . , . . - , .





1994 , - . 5- , . , , - , - , , . , , , .





1998 , . , Digital loop carrier (DLC) . . , , DLC , . DLC , . . , - , , , 6 . - , .





1999 , , - SCADA, [1]. , . - . SCADA, . (RTU) , HMI . , . SCADA . , , , . SCADA, . , , . .





, , , . , , , , , . SCADA , . - , , - , . , , , , .





2000 , . . , 120 000 . 2000 SCADA- 880 142 , . , , . , , . , , , - . , , , -. , , , , .





, , . , , . , Maroochi SCADA. , , . SCADA . , . , , , , , SCADA. , , 2 , 800 000 , .





- 2008 . - , , , . , . - , .





-, , 2010 . , 60 , SCADA. , . , .





( , SCADA-), ( , ""), , , , ( , ).





SCADA , , , , , , , RTU. , , , RTU , ( , 1).





SCADA ( , 2), , . , COTS( ) ( , 1). , . ( 1) SCADA . , RTU - (HMI), ,





1  - SCADA





, , .





- , . IP-, , . . .





:





  • , ;





  • , , , ;





  • - , , .  





, .





- . , web-. , USB-, , ( dumpster diving). dumpster diving - , [2]. , .





. . , .





- . . , , , . Fishing.





Watering Hole - , - , - [3].  : , / , , .





, . Nmap [4], [5] Wireshark [6]. , , , ...





Google, , , Yahoo, Bing , . -, , , . , , Shodan.





­ Shodan ­ , ­­ ­­ ­ , ­­ ­. ­­ ­­ ­ ­ ­ ­­ ­ ­­ ­, ­ ­ ­ Shodan ­ ­­ ­, ­­ ­ . ­­ Shodan ­­ ­ ­ ­ . ­ ­ ­­­ ­ ­­ , ­, ­ ­ ­ ­­ ­­ ­ ­­ ­­ [7].





. , , .





(communication jamming)

, . , A B , A B . . . , , , . , , , . , . / . , , « ».





(command injection)

, . , , , . , .





(false data injection)

False data injection - , , . , , . , , , . , .





(man-in-the-middle)

. , , ( 2). , , . (ARP), ARP , , . , . , . , , . .





2 - "man-in-the-middle"





(replay attack)

, . , , , , . Stuxnet , . , , “close the valve,” “deliver insulin,” “unlock the door», , , . ; , . , , .





. , . . (, , ) , , .





/ (Code injection/firmware modification)

, , , .





, . - SQL-,  -, , . , SQL .





. .





(malware infection)

« » , , , , , , [8], , .





- -, , -. (, , , USB- . .).





, . , , , , . . (Stuxnet).





, . , , , , , .





( , . .) . ,





(botnet), . 10 000 , , - «DoS», 200 . [9]





- , , .





, Stuxnet , SCADA, , . , .





- , , , ​​ .





-    .





(denial of service)

, (DoS) - , . , , Shodan. () , , .





, , , .





2013 400 / . , , . , . , . .





DoS , . , , , . , .





, , , . , , .





GPS (GPS Jamming)

, GPS. , . GPS, : , GPS. , , , , GPS , .





(black hole)

. , , , , . , “ ”. , , , . “ ”. , SCADA, DNP3. - . - . - , . , , . : : , , .





(Rogue Node)

, , . . , , . , OBD ( ). - , . . - , , DoS, , , . .





(Network Isolation)

, . [10].  , - , , . “ ”, , . . , , . . , “ ”,





( 1). 2.





1 - SCADA













RTU/PLC /





, ,





RTU / PLC   SCADA





/ , , , , , , , / , ,





, SCADA





, ,





/ (, )





, ( )









,









- ( , SQL- . .),





2 -













Wi-Fi Wi-Fi





Wi-Fi , , , ,









,





Stuxnet

SCADA 1960- , . , Modbus, DNP3 , , . , , , . , . , SCADA - , , , SCADA - , , COTS . , .





, , Stuxnet , . , , Stuxnet , . Stuxnet, 2009 , ; . Stuxnet , , . , , .





, , , , . , . , , , .. , .





, , , , . , , , GPS, , .





, , . , ( 3) [11].





3 -













-





 





 









/ .





,





.





 





 





 





 





 









.





, .





 





 





 





 





 









. , . , .





, . , , . ( ) .









.





, , .





 





 





 





 









. .





. , .





 





 









, , .





- .





 





 





 









, , - .





, , .





 





 





 





 





 





 





 









, . -, , .





- , .





.





 





 









TPM .





TPM , . .





 





 





 









.





- , .





, , - . , , . , , . , , , , , . , - , , , , . .





, , , . , . , , , , .





1. . [ ] : https://clck.ru/SbttK





2. Dumpster Diving - Security Through Education [ ] : https://clck.ru/Sc3FU





3. Security Strategies for Hindering Watering Hole Cyber Crime Attack - ScienceDirect [ ] : https://clck.ru/Sc3GR





4. Nmap: the Network Mapper - Free Security Scanner [ ] : https://nmap.org/





5. Tenable® - The Cyber Exposure Company [ ] : https://www.tenable.com





6. Wireshark • Go Deep. [ ] : https://www.wireshark.org/





7. Shodan. IoT — «» (xakep.ru) [ ] : https://xakep.ru/2015/11/25/shodan-howto/





8. Types of Malware | Internet Security Threats | Kaspersky [ ] : https://www.kaspersky.com.au/resource-center/threats/malware-classifications





9. Zugriffsmodus für verteilten Denial-of-Service, DDoS (Denial-of-Service) [elektronische Ressource]: https://clck.ru/Sc3L3





10. Shin, DH, Koo, J., Yang, L., Lin, X., Bagchi, S. und Zhang, J. (2013). Niedrigkomplexe sichere Protokolle zum Schutz von Cyber-Physical Systems gegen Netzwerkisolationsangriffe. In der Konferenz über Kommunikation und Netzwerksicherheit (CNS), pp. 9199, IEEE, Oktober 2013.





11. George Loukas. Cyber-physische Angriffe: eine wachsende unsichtbare Bedrohung. Butterworth-Heinemann (Elsevier), 2015.








All Articles