Уязвимости обычного сейсмологического оборудования в кибербезопасности

Устройства сейсмического мониторинга, подключенные к Интернету, уязвимы для кибератак, которые могут нарушить сбор и обработку данных, говорят исследователи, исследовавшие устройства на предмет слабых мест.

Общие проблемы безопасности, такие как незашифрованные данные, незащищенные протоколы и плохие механизмы аутентификации пользователей, являются одними из самых больших виновников, которые делают сейсмологические сети открытыми для нарушений безопасности, пишет Майкл Самиос из Национальной обсерватории Афин и его коллеги в новом исследовании, опубликованном в Seismological Письма об исследованиях .

Современные сейсмические станции теперь реализованы как станция Интернета вещей (IoT) с физическими устройствами, которые подключаются и обмениваются данными с другими устройствами и системами через Интернет. В ходе своих тестовых атак на сейсмографы, акселерографы и приемники GNSS различных марок Самиос и его коллеги выявили угрозы для оборудования, которые профессионалы в области безопасности информационных технологий обычно обнаруживают в устройствах Интернета вещей.

«Похоже, что большинство сейсмологов и операторов сетей не знают об уязвимостях своих устройств Интернета вещей и потенциальном риске, которому подвергаются их сети мониторинга», – сказал Самиос. «Обучение и поддержка сейсмологов в области информационной безопасности крайне важны, поскольку в большинстве случаев неавторизованные пользователи будут пытаться получить доступ через компьютер законного пользователя для злоупотребления сетями мониторинга и устройствами IoT».

Исследователи отметили, что, используя эти уязвимости, злоумышленник может изменять геофизические данные, замедлять передачу и обработку данных или выдавать ложные сигналы тревоги в системах раннего предупреждения о землетрясениях, в результате чего население теряет доверие к сейсмическому мониторингу и потенциально может повлиять на реагирование на чрезвычайные ситуации и экономические меры. к сейсмическому событию.

Самиос и его коллеги запустили оценку безопасности сейсмических устройств и устройств GNSS, подключенных к их собственным сетям мониторинга, после инцидента с безопасностью на одной из своих сейсмических станций. Они отметили несколько потенциальных слабых мест в безопасности этих устройств, включая физическую безопасность в некоторых случаях в удаленных местах, трудности и затраты на обновление безопасности оборудования и программного обеспечения, использование незашифрованных протоколов и учетные данные по умолчанию или простые учетные данные.

Используя свои навыки кибербезопасности, исследователи проверили эти слабые места, используя типичный процесс «этического взлома» для наблюдения, сканирования и получения доступа к геофизическим устройствам с их настройками по умолчанию. Они обнаружили, что наиболее заметными проблемами безопасности были отсутствие шифрования данных, слабые протоколы аутентификации пользователей и отсутствие безопасной начальной конфигурации по умолчанию.

Самиос и его коллеги смогли продемонстрировать запуск успешной атаки типа «отказ в обслуживании» или DOS-атаки на устройства, в результате чего они были недоступны на время атаки, а также получить имена пользователей и пароли для некоторых устройств.

«Слабые места в безопасности между различными устройствами не зависят от типа устройства, а от того, использует ли это устройство небезопасные протоколы, устаревшее программное обеспечение и потенциально небезопасную конфигурацию по умолчанию», – сказал Самиос. «Интересно, однако, что, хотя эти уязвимости обычно появляются на недорогих IoT-устройствах по цене 50 долларов или меньше, было также подтверждено, что они наблюдаются даже в сейсмологических и GNSS-устройствах, которые стоят во много раз дороже».

В рамках своих тестов исследовательская группа также смогла перехватить сейсмологические данные, передаваемые через протокол SeedLink, службу передачи данных, используемую многими сейсмологами. По словам Самиоса, SeedLink может не иметь некоторых необходимых протоколов шифрования и аутентификации для обеспечения безопасности данных. Он отметил, что в последующем лабораторном эксперименте, не включенном в документ SRL, исследователи смогли манипулировать формами волны, передаваемыми через SeedLink.

«Это может потенциально генерировать или скрывать сигналы тревоги в системах раннего предупреждения о землетрясениях и сейсмическом мониторинге, что может привести к тревожным ситуациям», – сказал он.

По словам Самиоса, хотя производители устройств и службы передачи данных должны предпринять шаги для улучшения функций безопасности, таких как шифрование данных, операторы сейсмических сетей могут работать со специалистами по информационной безопасности, чтобы помочь им разработать более безопасные методы работы с пользователями и улучшить аппаратные и программные системы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *