Vulnérabilités de cybersécurité des équipements sismologiques courants – Technoguide

Les appareils de surveillance sismique liés à Internet sont vulnérables aux cyberattaques qui pourraient perturber la collecte et le traitement des données, affirment des chercheurs qui ont sondé les appareils pour détecter les points faibles.

Les problèmes de sécurité courants tels que les données non chiffrées, les protocoles non sécurisés et les mécanismes d’authentification des utilisateurs médiocres sont parmi les plus grands coupables qui laissent les réseaux sismologiques exposés aux failles de sécurité, écrivent Michael Samios de l’Observatoire national d’Athènes et ses collègues dans une nouvelle étude publiée dans Seismological Lettres de recherche.

Les stations sismiques modernes sont désormais implémentées en tant que station Internet des objets (IoT), avec des appareils physiques qui se connectent et échangent des données avec d’autres appareils et systèmes sur Internet. Lors de leurs tests d’attaque sur différentes marques de sismographes, accélérographes et récepteurs GNSS, Samios et ses collègues ont identifié des menaces pesant sur les équipements que les professionnels de la sécurité des technologies de l’information trouvent couramment dans les appareils IoT.

«Il semble que la plupart des sismologues et des opérateurs de réseau ne sont pas conscients des vulnérabilités de leurs appareils IoT et du risque potentiel auquel leurs réseaux de surveillance sont exposés», a déclaré Samios. «Former et soutenir les sismologues sur la sécurité de l’information est impératif, car dans la plupart des cas, des utilisateurs non autorisés essaieront d’accéder via l’ordinateur d’un utilisateur légitime pour abuser des réseaux de surveillance et des appareils IoT.

En exploitant ces vulnérabilités, un utilisateur malveillant pourrait altérer les données géophysiques, ralentir la transmission et le traitement des données, ou produire de fausses alarmes dans les systèmes d’alerte précoce aux tremblements de terre, ont noté les chercheurs, entraînant une perte de confiance du public dans la surveillance sismique et affectant potentiellement les réponses d’urgence et économiques. à un événement sismique.

Samios et ses collègues ont lancé une évaluation de la sécurité des dispositifs sismiques et GNSS connectés à leurs propres réseaux de surveillance après un incident de sécurité dans l’une de leurs stations sismiques. Il y a plusieurs points faibles potentiels dans la sécurité de ces appareils, ont-ils noté, y compris la sécurité physique dans des endroits parfois éloignés, les difficultés et les coûts de mise à jour de la sécurité du matériel et des logiciels, l’utilisation de protocoles non chiffrés et les informations de connexion par défaut ou faciles.

En utilisant leurs compétences en cybersécurité, les chercheurs ont testé ces points faibles en utilisant un processus typique de «piratage éthique» pour surveiller, scanner et accéder aux dispositifs géophysiques avec leurs paramètres par défaut. Les problèmes de sécurité les plus notables, ont-ils découvert, étaient le manque de cryptage des données, la faiblesse des protocoles d’authentification des utilisateurs et l’absence d’une configuration initiale sécurisée par défaut.

Samios et ses collègues ont pu démontrer le lancement réussi d’une attaque par déni de service ou DOS contre les appareils, les rendant indisponibles pendant la période de l’attaque, ainsi que de récupérer les noms d’utilisateur et les mots de passe pour certains des appareils.

“Les faiblesses de sécurité entre les différents appareils ne dépendent pas du type d’appareil, mais si cet appareil utilise des protocoles non sécurisés, des logiciels obsolètes et une configuration par défaut potentiellement non sécurisée”, a déclaré Samios. “Il est intéressant, cependant, que si ces vulnérabilités apparaissent normalement sur les appareils IoT à bas prix au prix de 50 $ ou moins, il a également été confirmé qu’elles sont observées même dans les appareils sismologiques et GNSS qui coûtent beaucoup plus cher.”

Dans le cadre de leurs tests, l’équipe de recherche a également pu intercepter des données sismologiques transférées via le protocole SeedLink, un service de transmission de données utilisé par de nombreux sismologues. SeedLink peut manquer de certains des protocoles de cryptage et d’authentification nécessaires pour protéger les données, a déclaré Samios. Il a noté que dans une expérience de laboratoire de suivi non incluse dans l’article de SRL, les chercheurs ont pu manipuler des formes d’onde transférées par SeedLink.

“Cela pourrait potentiellement générer ou masquer des alarmes sur les systèmes d’alerte précoce et de surveillance sismique des tremblements de terre, conduisant à des situations inquiétantes”, a-t-il déclaré.

Alors que les fabricants d’appareils et les services de transmission de données devraient prendre des mesures pour améliorer les fonctions de sécurité telles que le cryptage des données, a déclaré Samios, les opérateurs de réseaux sismiques peuvent travailler avec des experts en sécurité de l’information pour les aider à développer des pratiques d’utilisation plus sûres et à améliorer les systèmes matériels et logiciels.

.

Lire plus

A propos Technoguide

Voir aussi

Une nouvelle méthode pourrait faire progresser les applications de nouvelle génération en médecine, en cosmétique et en récupération du pétrole – Technoguide

Les structures liquides – des gouttelettes liquides qui conservent une forme spécifique – sont utiles …

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Défiler vers le haut