Komputer z luką powietrzną jest często ogłaszany jako nieprzepuszczalna ochrona przed atakiem internetowym, ale czy to naprawdę prawda? Czy jest jakiś sposób, aby haker z zewnątrz mógł zinfiltrować sieć pozbawioną powietrza?

Przyjrzyjmy się kilku sposobom, w jakie komputer z izolacją powietrzną może zostać naruszony przez zagrożenie internetowe.

Co to jest komputer z lukami w powietrzu?

Zanim będziemy mogli zbadać, w jaki sposób komputer z izolacją powietrzną chroni Cię przed zagrożeniami online, musimy najpierw zrozumieć, w jaki sposób oddzielasz komputer od komputera.

Termin „szczelina powietrzna” to fantazyjny sposób opisania urządzenia, które nie ma połączenia z Internetem. Nie mówimy o tym, kiedy przestaje działać łącze szerokopasmowe; chodzi o fizyczne blokowanie połączeń z Internetem w celu uzyskania dostępu do komputera.

Separacja powietrzna komputera czasami idzie nieco dalej niż zwykłe odłączenie kabla Ethernet lub wyłączenie Wi-Fi. To Dzieje się tak, ponieważ czasami potrzebujesz pewnej łączności sieciowej, aby komputer z izolacją powietrzną mógł komunikować się z innymi w sieci lokalnej sieć.

instagram viewer

W tym przypadku, aby mieć naprawdę „szczelinę powietrzną”, komputer i każdy komputer, do którego jest podłączony, muszą być odłączone od Internetu. Kiedy tak się dzieje, tworzy sieć z izolacją powietrzną, umożliwiając komputerom rozmowę bez ujawniania się online.

Ważne jest, aby upewnić się, że każdy komputer w sieci jest odłączony od Internetu, ponieważ hakerzy mogą używać komputera podłączonego do Internetu jako miejsca postoju. Po zainfekowaniu mogą następnie atakować inne komputery w sieci lokalnej, nawet jeśli te urządzenia nie mają połączenia z Internetem.

Przełączając komputer i wszystkie podłączone do niego urządzenia w tryb offline, tworzysz ścianę powietrzną między Internetem a systemem - stąd „szczelina powietrzna”. Ta taktyka jest zgodna z mantrą, że najlepszym sposobem ochrony systemu przed hakerami jest niedopuszczenie go do Internetu w pierwszej kolejności miejsce.

Jako taktyka antyhakerska, szczelina powietrzna działa bardzo dobrze. Usuwając połączenie internetowe z komputera, uniemożliwiasz cyberprzestępcom uzyskanie do niego bezpośredniego dostępu. Jeśli haker chciałby uzyskać do niego bezpośredni dostęp, musiałby podejść lub zbliżyć się do jego fizycznej lokalizacji.

Jak komputery z lukami w powietrzu stają się celem ataku online

Tak więc komputer z luką powietrzną nie może zostać bezpośrednio zaatakowany przez agenta internetowego. Nie oznacza to jednak, że jest całkowicie bezpieczny przed atakami online; oznacza to po prostu, że cyberprzestępca podejmie pośrednią drogę, aby dostać się do komputera z izolacją powietrzną.

Atakowanie komputerów z lukami w powietrzu przy użyciu urządzeń USB

Jedną ze ścieżek, które może obrać haker, jest zainfekowanie dysku USB.

Chodzi o to, że haker umieszcza złośliwe oprogramowanie na pamięci USB podłączonej do komputera podłączonego do Internetu. Ta pamięć USB jest następnie wyjmowana z komputera i podłączana do komputera z izolacją powietrzną. Z tego miejsca wirus na pendrive'ie USB „przekracza szczelinę powietrzną” i infekuje docelowy komputer.

Dla hakera użycie tej metody do wyodrębnienia informacji jest trochę trudne, ponieważ musi upewnić się, że USB urządzenie jest podłączone do urządzenia z izolacją powietrzną, a następnie z powrotem do urządzenia podłączonego do Internetu, aby można było przesłać plik dane. Jednak ta metoda jest idealna dla atakującego, który chce zadać obrażenia i nic więcej.

Stuxnet użył tego jako swojej metody ataku. Stuxnet był wirusem stworzonym między USA a Izraelem w celu utrudnienia irańskiego programu nuklearnego. To interesujący przypadek, ponieważ jest doskonałym przykładem zarówno narażenia systemu z lukami powietrznymi, jak i przyszłości cyberwojny.

Związane z: Co to są działania wojenne, cyberterroryzm i cyberprzestępczość?

Co to są działania wojenne, cyberterroryzm i cyberprzestępczość?

Te cyberataki są następstwem prawdziwych zagrożeń. Oto, jak różnią się od siebie i jak mogą wpływać na ludzi.

Stuxnet działał, celując w wirówki uranowe i instruując je, aby wirowały tak szybko, że rozerwały się na strzępy. W międzyczasie wirus infekował diagnostykę systemu i informował go, że wszystko jest w porządku, aby nikogo nie ostrzegać. Jedna na pięć irańskich wirówek jądrowych została w ten sposób zniszczona.

Oczywiście system nuklearny Iranu został pozbawiony powietrza, aby chronić go przed zagrożeniami online. Aby wprowadzić Stuxneta do sieci z izolacją powietrzną, twórcy wirusa kazali mu zainfekować pamięć USB, która została następnie podłączona do komputera docelowego. Stąd Stuxnet rozprzestrzenił się w sieci wewnętrznej i zaatakował więcej wirówek.

Atakowanie komputerów z lukami w powietrzu przy użyciu inżynierii społecznej

Komputery z izolacją powietrzną mają jeszcze jedną wadę: obsługują je ludzie. Haker może nie być w stanie połączyć się bezpośrednio z urządzeniem z przerwą powietrzną, ale może oszukać lub przekonać kogoś do wykonania za niego oferty. Ta taktyka nazywa się inżynierią społeczną.

Na przykład, jeśli haker wie, że określony pracownik ma dostęp do komputera z izolacją, może go przekupić lub zagrozić, że zrobi to, czego chce. Może to obejmować kopiowanie plików z serwera lub podłączenie pamięci USB w celu przeprowadzenia ataku, takiego jak powyższy przykład.

Jeśli haker zna infrastrukturę firmy, może podszyć się pod pracownika wyższego szczebla do osoby mającej dostęp do komputera docelowego. Mogą albo bezpośrednio zhakować konto menedżera, albo utworzyć konto e-mail z adresem podobnym do adresu należącego do firmy.

Korzystając z tej fałszywej osoby, haker wysyła następnie wiadomość e-mail do pracownika z prośbą o dostęp do bezpiecznego komputera. Stąd mogą skłonić pracownika do przesłania plików, usunięcia elementów lub zainstalowania fałszywego oprogramowania. Pracownik uważa, że ​​postępuje tak, jak mówi mu kierownik, mimo że prawdziwy menedżer nic o tym nie wie!

Zdrapywanie powierzchni zagrożeń dla komputerów z lukami w powietrzu

Skoncentrowaliśmy się wyłącznie na tym, jak zagrożenia internetowe mogą nadal wpływać na komputer pozbawiony przestrzeni powietrznej. Ale jeszcze nie odkryliśmy, jak ktoś może narazić komputer na szwank, gdy jest w pobliżu, a metody, których mogą użyć, są naprawdę oszałamiające.

Od słuchania cykli odczytu i zapisu dysku twardego po mapowanie naciśnięć klawiszy, istnieje wiele sposobów cyberprzestępca może zhakować komputer offline. W związku z tym szczelina powietrzna powinna być jednym z kilku kroków w kierunku zabezpieczenia komputera.

Uważaj na (Air) Gap

Przepustnica powietrzna to fantastyczny sposób ochrony urządzenia przed zagrożeniami internetowymi, ale w żadnym wypadku nie jest odporny. Złośliwi agenci wciąż mogą manipulować ludźmi używającymi tych komputerów do wykonywania ich rozkazów.

Jeśli interesują Cię inne sposoby, w jakie haker może zaatakować urządzenie offline, zapoznaj się z atakami typu side-channel. Są nieco rzadsze niż złośliwe oprogramowanie USB lub inżynieria społeczna, ale nadal stanowią zagrożenie dla systemów prywatnych.

Źródło: Stanslavs / Shutterstock.com

E-mail
Co to jest atak bocznokanałowy? Jak hakerzy łamią zabezpieczenia, nie dotykając ich

Ataki typu side-channel omijają istniejące zabezpieczenia z genialną łatwością. Jak działają ataki typu side-channel i jak możesz je powstrzymać?

Powiązane tematy
  • Bezpieczeństwo
  • Oszustwa
  • Bezpieczeństwo komputera
O autorze
Simon Batt (407 opublikowanych artykułów)

Absolwent Informatyki z głęboką pasją do wszystkiego, co związane z bezpieczeństwem. Po pracy w niezależnym studiu gier odnalazł swoją pasję do pisania i postanowił wykorzystać swoje umiejętności do pisania o wszystkich sprawach związanych z technologią.

Więcej od Simona Batta

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.