Уязвимости обычного сейсмологического оборудования в кибербезопасности


Устройства сейсмического мониторинга, подключенные к Интернету, уязвимы для кибератак, которые могут нарушить сбор и обработку данных, говорят исследователи, исследовавшие устройства на предмет слабых мест.

Распространенные проблемы безопасности, такие как незашифрованные данные, незащищенные протоколы и плохие механизмы аутентификации пользователей, являются одними из главных виновников, которые делают сейсмологические сети открытыми для нарушений безопасности, пишет Майкл Самиос из Национальной обсерватории Афин и его коллеги в новом исследовании. опубликовано в Письмах о сейсмологических исследованиях .

Современные сейсмические станции теперь реализованы как станция Интернета вещей (IoT) с физическими устройствами, которые подключаются и обмениваются данными с другими устройствами и системами через Интернет. В ходе своих тестовых атак на сейсмографы, акселерографы и приемники GNSS различных марок Самиос и его коллеги выявили угрозы для оборудования, которые специалисты по информационной безопасности обычно обнаруживают в устройствах Интернета вещей.

«Похоже, что большинство сейсмологов и операторов сетей не знают об уязвимостях своих устройств Интернета вещей и потенциальном риске, которому подвергаются их сети мониторинга», — сказал Самиос. «Обучение и поддержка сейсмологов в области информационной безопасности крайне необходимы, поскольку в большинстве случаев неавторизованные пользователи будут пытаться получить доступ через компьютер законного пользователя для злоупотребления сетями мониторинга и устройствами IoT».

Эксплуатируя эти уязвимости, злоумышленник может изменять геофизические данные, замедлять передачу и обработку данных или выдавать ложные сигналы тревоги в системах раннего предупреждения о землетрясениях, отметили исследователи, в результате чего население теряет доверие к сейсмическому мониторингу и потенциально может повлиять на чрезвычайные ситуации. и экономическая реакция на сейсмическое событие.

Самиос и его коллеги приступили к оценке безопасности сейсмических устройств и устройств GNSS, подключенных к их собственным сетям мониторинга, после инцидента с безопасностью на одной из своих сейсмических станций. Они отметили несколько потенциальных слабых мест в безопасности этих устройств, включая физическую безопасность в некоторых случаях в удаленных местах, трудности и затраты на обновление безопасности оборудования и программного обеспечения, использование незашифрованных протоколов и учетные данные по умолчанию или простые учетные данные. < / p>

Используя свои навыки кибербезопасности, исследователи проверили эти слабые места, используя типичный процесс «этического взлома» для наблюдения, сканирования и получения доступа к геофизическим устройствам с их настройками по умолчанию. Они обнаружили, что наиболее заметными проблемами безопасности являются отсутствие шифрования данных, слабые протоколы аутентификации пользователей и отсутствие безопасной исходной конфигурации по умолчанию

Самиос и его коллеги смогли продемонстрировать запуск успешной атаки типа «отказ в обслуживании» или DOS-атаки на устройства, в результате чего они были недоступны на время атаки, а также получить имена пользователей и пароли для некоторых из устройств.

«Слабые стороны безопасности между различными устройствами не зависят от типа устройства, а от того, использует ли это устройство небезопасные протоколы, устаревшее программное обеспечение и потенциально небезопасную конфигурацию по умолчанию», — сказал Самиос. «Интересно, однако, что, хотя эти уязвимости обычно появляются на недорогих устройствах Интернета вещей стоимостью 50 долларов или меньше, было также подтверждено, что они наблюдаются даже в сейсмологических устройствах и устройствах GNSS, которые стоят во много раз дороже».

В рамках своих тестов исследовательская группа также смогла перехватить сейсмологические данные, передаваемые через протокол SeedLink, службу передачи данных, используемую многими сейсмологами. По словам Самиоса, SeedLink может не иметь некоторых необходимых протоколов шифрования и аутентификации для обеспечения безопасности данных. Он отметил, что в последующем лабораторном эксперименте, не включенном в документ SRL, исследователи смогли манипулировать сигналами, передаваемыми SeedLink.

«Это может потенциально генерировать или скрывать сигналы тревоги в системах раннего предупреждения о землетрясениях и сейсмическом мониторинге, что приводит к тревожным ситуациям», — сказал он.

В то время как производители устройств и службы передачи данных должны предпринять шаги для улучшения функций безопасности, таких как шифрование данных, по словам Самиоса, операторы сейсмических сетей могут работать со специалистами по информационной безопасности, чтобы помочь им разработать более безопасные методы работы с пользователями и усовершенствовать аппаратные и программные системы.


Добавить комментарий