Co to jest komputer z lukami w powietrzu?

Podczas zgłębiania tematów związanych z cyberbezpieczeństwem, często natrafisz na pojęcie „komputerów z lukami powietrznymi”. To techniczny termin odnoszący się do koncepcji, w której system komputerowy jest fizycznie odizolowany od potencjalnych zagrożeń występujących w sieciach. Mówiąc prościej, oznacza to użycie komputera w trybie offline.

Czym jest komputer z lukami powietrznymi?

System komputerowy z izolacją powietrzną nie ma żadnego fizycznego ani bezprzewodowego połączenia z niewłaściwie zabezpieczonymi sieciami i systemami.

Na przykład, wyobraźmy sobie, że planujesz pracować nad wrażliwymi dokumentami finansowymi oraz biznesowymi, ale nie chcesz ryzykować ataków typu ransomware, keyloggerów czy innego złośliwego oprogramowania. Postanawiasz skonfigurować komputer w trybie offline w swoim biurze, całkowicie odłączając go od Internetu oraz wszelkich sieci.

Gratulacje! Właśnie samodzielnie odkryłeś koncepcję szczeliny powietrznej, nawet jeśli wcześniej nie znałeś tego terminu.

Termin „szczelina powietrzna” odnosi się do idei, w której między komputerem a innymi sieciami istnieje fizyczna przepaść. Komputer nie jest z nimi połączony, co uniemożliwia przeprowadzenie ataku zdalnego. Aby zaatakować taki system, potencjalny intruz musiałby „przekroczyć szczelinę powietrzną” i fizycznie zasiąść przed komputerem, ponieważ nie ma możliwości uzyskania dostępu elektronicznego przez sieć.

Kiedy i dlaczego korzysta się z komputerów z lukami powietrznymi?

Nie każdy komputer lub zadanie obliczeniowe wymaga dostępu do sieci.

Na przykład w infrastrukturze krytycznej, takiej jak elektrownie, komputery są używane do zarządzania systemami przemysłowymi. Jednak te urządzenia nie muszą być podłączone do Internetu i sieci – są izolowane ze względów bezpieczeństwa, co minimalizuje potencjalne zagrożenia. W efekcie operatorzy muszą być fizycznie obecni, aby nimi zarządzać.

Możesz również posiadać komputery z lukami powietrznymi w swoim domu. Przykładowo, jeśli masz starsze oprogramowanie (lub grę), które najlepiej działa na systemie Windows XP, najbezpieczniejszym rozwiązaniem jest używanie tego systemu w trybie offline. Windows XP jest podatny na różne ataki, ale jego użytkowanie w trybie offline znacznie ogranicza ryzyko.

Jeśli pracujesz z poufnymi danymi finansowymi lub biznesowymi, komputer, który nie jest podłączony do sieci, zapewni Ci maksymalne bezpieczeństwo i prywatność, pod warunkiem, że będzie działał w trybie offline.

Jak Stuxnet zaatakował komputery z lukami powietrznymi

Komputery z izolacją powietrzną nie są całkowicie odporne na zagrożenia. Często użytkownicy przenoszą pliki między komputerami z lukami powietrznymi a tymi podłączonymi do sieci za pomocą dysków USB i innych przenośnych nośników. Na przykład można pobrać aplikację na komputer w sieci, przenieść ją na dysk USB, a następnie zainstalować na komputerze z luką powietrzną.

To otwiera rzeczywisty wektor ataku. Wyrafinowany robak Stuxnet działał w ten sposób, infekując dyski przenośne, co umożliwiło mu przekroczenie szczeliny powietrznej, gdy użytkownicy podłączali te nośniki do komputerów z lukami powietrznymi. Następnie wykorzystał inne exploity do rozprzestrzeniania się w sieciach z luką powietrzną, ponieważ niektóre komputery w organizacjach były ze sobą połączone, ale nie z większymi sieciami. Został zaprojektowany z myślą o konkretnych zastosowaniach przemysłowych.

Powszechnie uważa się, że robak Stuxnet wyrządził znaczne szkody programowi nuklearnemu Iranu i że został stworzony przez Stany Zjednoczone oraz Izrael, chociaż te kraje nigdy publicznie tego nie potwierdziły. Stuxnet był zaawansowanym złośliwym oprogramowaniem zaprojektowanym specjalnie do atakowania systemów z izolacją powietrzną.

Inne potencjalne zagrożenia dla komputerów z lukami powietrznymi

Istnieją inne metody, dzięki którym złośliwe oprogramowanie może przedostać się do sieci z izolacją powietrzną, a wszystkie z nich wiążą się z użyciem zainfekowanego dysku USB lub innego urządzenia do wprowadzenia złośliwego oprogramowania do komputera. Mogą również obejmować osobę, która uzyskuje fizyczny dostęp do komputera, wprowadza złośliwe oprogramowanie lub modyfikuje jego sprzęt.

Na przykład, jeśli złośliwe oprogramowanie zostało wprowadzone na komputer z luką powietrzną przez dysk USB, a w pobliżu znajdował się inny zainfekowany komputer podłączony do Internetu, te zainfekowane maszyny mogą komunikować się przez szczelinę powietrzną, przesyłając dane audio o wysokiej częstotliwości za pomocą głośników i mikrofonów komputerów. To tylko jedna z wielu technik, które zostały zaprezentowane na konferencji Black Hat USA 2018.

Wszystkie te ataki są dość zaawansowane – znacznie bardziej niż przeciętne złośliwe oprogramowanie dostępne w Internecie. Jak pokazano, są one problemem dla państw narodowych z programami nuklearnymi.

Jak skonfigurować komputer z luką powietrzną

Jak już ustaliliśmy, stworzenie komputera z luką powietrzną jest stosunkowo proste: wystarczy odłączyć go od sieci. Należy upewnić się, że nie jest podłączony do Internetu ani do sieci lokalnej. Odłącz wszystkie fizyczne kable Ethernet oraz wyłącz sprzęt Wi-Fi i Bluetooth w komputerze. Dla maksymalnego bezpieczeństwa warto rozważyć ponowną instalację systemu operacyjnego z zaufanego nośnika instalacyjnego, a następnie używać go wyłącznie w trybie offline.

Nie podłączaj ponownie komputera do sieci, nawet jeśli chcesz przenieść pliki. Jeśli potrzebujesz pobrać oprogramowanie, skorzystaj z komputera podłączonego do Internetu, przenieś oprogramowanie na dysk USB i użyj tego nośnika do wymiany plików. Taki sposób zapewnia, że komputer z luką powietrzną nie może zostać naruszony przez atakującego przez sieć, a nawet jeśli złośliwe oprogramowanie, takie jak keylogger, jest obecne na komputerze, nie ma możliwości przesyłania danych przez sieć.

Aby zwiększyć bezpieczeństwo, warto całkowicie wyłączyć wszelkie urządzenia sieci bezprzewodowej w komputerze z luką powietrzną. Na przykład, jeśli masz komputer stacjonarny z kartą Wi-Fi, możesz otworzyć obudowę i usunąć sprzęt Wi-Fi. Jeśli to nie jest możliwe, przejdź do systemu BIOS lub oprogramowania układowego UEFI i wyłącz sprzęt Wi-Fi.

Teoretycznie złośliwe oprogramowanie na komputerze z luką powietrzną może włączyć z powrotem sprzęt Wi-Fi i połączyć się z siecią, jeśli komputer ma działający moduł sieci bezprzewodowej. Dlatego w przypadku krytycznych systemów, takich jak w elektrowniach jądrowych, konieczne jest, aby komputer nie miał żadnych komponentów do łączności bezprzewodowej. W warunkach domowych wyłączenie sprzętu Wi-Fi może być wystarczające.

Uważaj także na oprogramowanie, które pobierasz i przenosisz do systemu z luką powietrzną. Jeśli nieustannie wymieniasz dane między systemem z luką powietrzną a systemem podłączonym do sieci za pośrednictwem dysku USB, a oba są zainfekowane tym samym złośliwym oprogramowaniem, mogą one wymieniać dane przez ten nośnik.

Na koniec, upewnij się, że komputer z luką powietrzną jest również fizycznie zabezpieczony – bezpieczeństwo fizyczne jest kluczowe. Na przykład, jeśli masz system krytyczny z luką powietrzną oraz poufne dane w biurze, powinien być on przechowywany w zamkniętym pomieszczeniu, a nie w centralnym miejscu biura, gdzie wiele osób ma do niego dostęp. Jeśli posiadasz laptopa z luką powietrzną i poufnymi danymi, przechowuj go w bezpiecznym miejscu, aby uniknąć kradzieży lub innych zagrożeń fizycznych.

(Szyfrowanie całego dysku może również pomóc w ochronie plików na komputerze, nawet jeśli zostanie skradziony).

W większości przypadków wprowadzenie szczeliny powietrznej w systemie komputerowym jest wyzwaniem. Komputery są bowiem niezwykle użyteczne, gdy są połączone z siecią.

Jednakże, szczelina powietrzna jest istotną techniką zapewniającą 100% ochronę przed zagrożeniami sieciowymi, o ile jest prawidłowo wdrożona – kluczowe jest, aby nikt nie miał fizycznego dostępu do systemu ani nie przenosił złośliwego oprogramowania na dyskach USB. Co więcej, jest to metoda bezpłatna, nie wymaga kosztownego oprogramowania zabezpieczającego ani skomplikowanej konfiguracji. To idealne rozwiązanie dla niektórych rodzajów systemów komputerowych w określonych warunkach.