Компьютер с воздушным зазором часто объявляется непроницаемой защитой от сетевой атаки, но так ли это на самом деле? Есть ли способ, которым хакер извне может проникнуть в сеть с воздушным зазором?
Давайте рассмотрим некоторые способы, которыми компьютер с воздушным зазором может быть скомпрометирован сетевой угрозой.
Что такое компьютер с воздушным зазором?
Прежде чем мы сможем исследовать, как компьютер с воздушным зазором защищает вас от онлайн-угроз, нам нужно понять, как вы делаете воздушный зазор на ПК в первую очередь.
Термин «воздушный зазор» - это причудливый способ описания устройства, у которого нет подключения к Интернету. Мы не говорим о том, когда у вас отключается широкополосная связь; речь идет о физическом запрете подключений из Интернета к компьютеру.
Воздушные зазоры на ПК иногда идут немного дальше, чем просто отсоединение кабеля Ethernet или отключение Wi-Fi. Этот потому что иногда требуется подключение к сети, чтобы компьютер с воздушным зазором мог связываться с другими в локальном сеть.
В этом случае, чтобы быть действительно «закрытым», ПК и все ПК, к которым он подключен, должны быть отключены от Интернета. Когда это происходит, он создает сеть с воздушным зазором, позволяющую ПК разговаривать друг с другом, не подвергая себя опасности в сети.
Важно убедиться, что каждый компьютер в сети отключен от Интернета, потому что хакеры могут использовать подключенный к Интернету компьютер в качестве плацдарма. После заражения они могут атаковать другие компьютеры в локальной сети, даже если у этих устройств нет подключения к Интернету.
Выведя компьютер и все подключенные устройства в автономный режим, вы создаете стену воздуха между Интернетом и вашей системой - отсюда и «воздушный зазор». Эта тактика следует мантре о том, что лучший способ защитить систему от хакеров - не позволить ей выйти в Интернет с первого раза. место.
В качестве тактики защиты от взлома очень хорошо работает воздушный зазор. Удаляя подключение к Интернету с ПК, вы предотвращаете прямой доступ к нему киберпреступников. Если хакер действительно хотел получить к нему доступ напрямую, ему пришлось бы приблизиться к его физическому местонахождению или приблизиться к нему.
Как компьютеры с воздушным зазором подвергаются онлайн-атакам
Таким образом, компьютер с воздушным зазором не может подвергнуться прямой атаке со стороны онлайн-агента. Однако это не означает, что он полностью защищен от сетевых атак; это просто означает, что киберпреступник выберет косвенный путь, чтобы добраться до вашего компьютера с воздушным зазором.
Атака на компьютеры с воздушным зазором с помощью USB-устройств
Один из путей, которым может пойти хакер, - это заразить USB-накопитель.
Идея состоит в том, что хакер помещает вредоносное ПО на USB-накопитель, подключенный к компьютеру, подключенному к Интернету. Затем этот USB-накопитель вынимается из ПК и подключается к ПК с воздушным зазором. Отсюда вирус на USB-накопителе «пересекает воздушный зазор» и заражает целевой компьютер.
Хакеру немного сложно использовать этот метод для извлечения информации, так как им нужно убедиться, что USB устройство подключается к устройству с воздушным зазором, а затем обратно к устройству, подключенному к Интернету, чтобы можно было загрузить данные. Однако этот метод идеально подходит для злоумышленника, желающего нанести урон и не более того.
Stuxnet использовал это как метод атаки. Stuxnet - это вирус, разработанный США и Израилем для препятствования ядерной программе Ирана. Это интересный случай, поскольку это прекрасный пример компрометации системы с воздушным зазором и будущего кибервойны.
Связанный: Что такое кибервойна, кибертерроризм и кибершпионаж?
Эти кибератаки публикуют реальные угрозы. Вот чем они отличаются друг от друга и как они могут влиять на людей.
Стакснет работал, нацеливая урановые центрифуги и давая им команду вращаться с такой скоростью, что они разрывались на части. Между тем, вирус заражал систему диагностики и сообщал ей, что все в порядке, и никого не предупреждал. Таким образом была уничтожена каждая пятая ядерная центрифуга Ирана.
Конечно, ядерная система Ирана была закрыта, чтобы защитить ее от сетевых угроз. Чтобы подключить Stuxnet к сети с воздушным зазором, разработчики вируса заставили его заразить USB-накопитель, который затем был подключен к целевому компьютеру. Отсюда Stuxnet распространился по внутренней сети и атаковал другие центрифуги.
Атака на компьютеры с воздушным зазором с помощью социальной инженерии
У компьютеров с воздушным зазором есть еще один недостаток: люди, которые ими управляют. Хакер может не иметь возможности напрямую подключиться к устройству с воздушным зазором, но он может обмануть или убедить кого-то сделать за него свои ставки. Эта тактика называется социальной инженерией..
Например, если хакер знает, что конкретный сотрудник имеет доступ к компьютеру с воздушным зазором, он может подкупить его или угрожать ему, чтобы он сделал то, что хочет хакер. Это может включать копирование файлов с сервера или подключение USB-накопителя для выполнения атаки, как в приведенном выше примере.
Если хакер знает инфраструктуру компании, он может выдать себя за сотрудника более высокого уровня за человека, имеющего доступ к целевому компьютеру. Они могут либо напрямую взломать учетную запись менеджера, либо создать учетную запись электронной почты с адресом, аналогичным адресу компании.
Затем, используя эту фальшивую личность, хакер отправляет сотруднику электронное письмо с просьбой получить доступ к защищенному компьютеру. Отсюда они могут заставить сотрудника отправлять файлы, удалять элементы или устанавливать мошенническое программное обеспечение. Сотрудник считает, что он просто делает то, что ему говорит менеджер, несмотря на то, что настоящий менеджер ничего об этом не знает!
Угрозы для компьютеров с воздушным зазором
Мы сосредоточились исключительно на том, как онлайн-угрозы могут по-прежнему влиять на компьютер с воздушным зазором. Но мы еще не поцарапали поверхность того, как кто-то может взломать компьютер, когда он находится поблизости, и методы, которые они могут использовать, действительно ошеломляют.
От прослушивания циклов чтения-записи жесткого диска до отображения нажатий клавиш - существует множество способов. злоумышленник может взломать автономный ПК. Таким образом, воздушные зазоры должны быть одним из нескольких шагов к обеспечению безопасности вашего ПК.
Обратите внимание на (воздушный) разрыв
Воздушные зазоры - отличный способ защитить устройство от сетевых угроз, но он ни в коем случае не является непроницаемым. Вредоносные агенты по-прежнему могут манипулировать людьми, использующими эти компьютеры, для выполнения своих приказов.
Если вас интересуют другие способы атаки хакера на автономное устройство, ознакомьтесь с атаками по побочным каналам. Они немного реже, чем вредоносные программы USB или социальная инженерия, но все же представляют угрозу для частных систем.
Кредит изображения: Stanslavs / Shutterstock.com
Атаки по побочным каналам с гениальной легкостью обходят установленную систему безопасности. Как работают атаки по побочным каналам и как их остановить?
- Безопасность
- Мошенничество
- Компьютерная безопасность
Выпускник бакалавриата в области компьютерных наук с глубокой страстью ко всему, что связано с безопасностью. После работы в студии инди-игр он обнаружил страсть к писательству и решил использовать свои навыки, чтобы писать обо всем, что связано с технологиями.
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Еще один шаг…!
Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.