Co to jest komputer z lukami w powietrzu?

Czytając o cyberbezpieczeństwie, prawdopodobnie spotkasz się z rozmową o systemach komputerowych „izolowanych powietrzem”. To techniczna nazwa prostego pojęcia: system komputerowy fizycznie odizolowany od potencjalnie niebezpiecznych sieci. Lub, mówiąc prościej, korzystanie z komputera w trybie offline.

Co to jest komputer z lukami w powietrzu?

System komputerowy z izolacją powietrzną nie ma fizycznego (lub bezprzewodowego) połączenia z niezabezpieczonymi systemami i sieciami.

Na przykład, powiedzmy, że chcesz pracować nad poufnymi dokumentami finansowymi i biznesowymi bez ryzyka ransomware, keyloggerów i innego złośliwego oprogramowania. Decydujesz, że po prostu skonfigurujesz komputer offline w swoim biurze i nie połączysz go z Internetem ani żadną siecią.

Gratulacje: właśnie na nowo wymyśliłeś koncepcję szczeliny powietrznej komputera, nawet jeśli nigdy nie słyszałeś o tym terminie.

Termin „szczelina powietrzna” odnosi się do idei, że pomiędzy komputerem a innymi sieciami istnieje luka powietrzna. Nie jest z nimi połączony i nie może być atakowany przez sieć. Atakujący musiałby „przekroczyć szczelinę powietrzną” i fizycznie usiąść przed komputerem, aby go złamać, ponieważ nie ma możliwości uzyskania do niego elektronicznego dostępu przez sieć.

Kiedy i dlaczego ludzie Air Gap Computers

Inżynier elektryk przed komputerami w sterowni elektrociepłowni.

Nie każdy komputer lub zadanie obliczeniowe wymaga połączenia sieciowego.

Na przykład wyobraź sobie infrastrukturę krytyczną, taką jak elektrownie. Potrzebują komputerów do obsługi swoich systemów przemysłowych. Jednak te komputery nie muszą być narażone na dostęp do Internetu i sieci – ze względów bezpieczeństwa są „zabezpieczone”. To blokuje wszystkie zagrożenia sieciowe, a jedyną wadą jest to, że ich operatorzy muszą być fizycznie obecni, aby je kontrolować.

Możesz też w domu mieć komputery z izolacją powietrzną. Na przykład, powiedzmy, że masz stare oprogramowanie (lub grę), które najlepiej działa w systemie Windows XP. Jeśli nadal chcesz używać tego starego oprogramowania, najbezpieczniejszym sposobem na to jest „szczelina powietrzna” systemu Windows XP. Windows XP jest podatny na różne ataki, ale nie jesteś tak ryzykowny, o ile trzymasz system Windows XP poza sieciami i używasz go w trybie offline.

Lub, jeśli pracujesz z poufnymi danymi biznesowymi i finansowymi, możesz użyć komputera, który nie jest połączony z Internetem. Będziesz mieć maksymalne bezpieczeństwo i prywatność podczas swojej pracy, o ile będziesz mieć urządzenie w trybie offline.

Jak Stuxnet zaatakował komputery z lukami w powietrzu

Komputery z izolacją powietrzną nie są odporne na zagrożenia. Na przykład ludzie często używają dysków USB i innych wymiennych urządzeń pamięci masowej do przenoszenia plików między komputerami z izolacją powietrzną a komputerami w sieci. Na przykład możesz pobrać aplikację na komputer w sieci, umieścić ją na dysku USB, przenieść na komputer z izolacją powietrzną i zainstalować.

Otwiera to wektor ataku, który nie jest teoretyczny. Wyrafinowany Stuxnet Robak działał w ten sposób. Został zaprojektowany do rozprzestrzeniania się poprzez infekowanie dysków wymiennych, takich jak dyski USB, dając mu możliwość przekraczania „szczeliny powietrznej”, gdy ludzie podłączają te dyski USB do komputerów z izolacją powietrzną. Następnie wykorzystał inne exploity do rozprzestrzeniania się przez sieci z izolacją powietrzną, ponieważ niektóre komputery wewnątrz organizacji są połączone ze sobą, ale nie z większymi sieciami. Został zaprojektowany z myślą o określonych aplikacjach przemysłowych.

Powszechnie uważa się, że robak Stuxnet wyrządził wiele szkód programowi nuklearnemu Iranu i że robak został zbudowany przez Stany Zjednoczone i Izrael, ale zaangażowane kraje nie potwierdziły publicznie tych faktów. Stuxnet był wyrafinowanym złośliwym oprogramowaniem zaprojektowanym do atakowania systemów z izolacją powietrzną – wiemy o tym na pewno.

Inne potencjalne zagrożenia dla komputerów z lukami w powietrzu

Dłoń wkładająca pamięć flash USB do komputera stacjonarnego.

Istnieją inne sposoby, w jakie złośliwe oprogramowanie może komunikować się w sieciach z izolacją powietrzną, ale wszystkie obejmują zainfekowany dysk USB lub podobne urządzenie wprowadzające złośliwe oprogramowanie do komputera z izolacją. (Mogą również obejmować osobę, która fizycznie uzyskuje dostęp do komputera, narusza go i instaluje złośliwe oprogramowanie lub modyfikuje jego sprzęt).

Na przykład, jeśli złośliwe oprogramowanie zostało wprowadzone na komputer z izolacją powietrzną za pośrednictwem dysku USB, aw pobliżu znajdował się inny zainfekowany komputer podłączony do Internetu, zainfekowane komputery mogą komunikować się przez szczelinę powietrzną, przesyłanie danych audio o wysokiej częstotliwości używanie głośników i mikrofonów komputerów. To jeden z wielu techniki, które zostały zademonstrowane na Black Hat USA 2018.

To wszystko są dość wyrafinowane ataki – znacznie bardziej wyrafinowane niż przeciętne złośliwe oprogramowanie, które można znaleźć w Internecie. Ale jak widzieliśmy, są one problemem dla państw narodowych z programem nuklearnym.

To powiedziawszy, szkodliwe oprogramowanie może również stanowić problem. Jeśli przeniesiesz instalator zainfekowany oprogramowaniem ransomware na komputer z izolacją powietrzną za pośrednictwem dysku USB, to oprogramowanie ransomware może nadal szyfrować pliki na Twoim komputerze z izolacją powietrzną i siać spustoszenie, wymagając podłączenia go do Internetu i zapłacenia pieniędzy, zanim to nastąpi odszyfruj swoje dane.

Jak przepuścić powietrze w komputerze

Kabel Ethernet odłączony od laptopa.

Jak widzieliśmy, rozdzielanie powietrza w komputerze jest w rzeczywistości dość proste: wystarczy odłączyć go od sieci. Nie podłączaj go do internetu ani do sieci lokalnej. Odłącz wszystkie fizyczne kable Ethernet i wyłącz sprzęt Wi-Fi i Bluetooth komputera. Aby zapewnić maksymalne bezpieczeństwo, rozważ ponowną instalację systemu operacyjnego komputera z zaufanego nośnika instalacyjnego, a następnie użyj go całkowicie w trybie offline.

Nie podłączaj ponownie komputera do sieci, nawet jeśli chcesz przesłać pliki. Jeśli chcesz pobrać jakieś oprogramowanie, na przykład użyj komputera podłączonego do Internetu, przenieś oprogramowanie na coś takiego jak dysk USB i użyj tego urządzenia magazynującego do przenoszenia plików w tę iz powrotem. Gwarantuje to, że system z izolacją powietrzną nie może zostać naruszony przez atakującego przez sieć, a także gwarantuje, że nawet jeśli na komputerze z izolacją powietrzną znajduje się złośliwe oprogramowanie, takie jak keylogger, nie może on przesyłać żadnych danych przez sieć.

Aby zwiększyć bezpieczeństwo, wyłącz wszelkie urządzenia sieci bezprzewodowej na komputerze PC z izolacją powietrzną. Na przykład, jeśli masz komputer stacjonarny z kartą Wi-Fi, otwórz komputer i usuń sprzęt Wi-Fi. Jeśli nie możesz tego zrobić, możesz przynajmniej przejść do systemu BIOS lub oprogramowania układowego UEFI i wyłączyć sprzęt Wi-Fi.

Teoretycznie złośliwe oprogramowanie na komputerze z izolacją powietrzną może ponownie włączyć sprzęt Wi-Fi i połączyć się z siecią Wi-Fi, jeśli komputer ma działający sprzęt sieci bezprzewodowej. Tak więc w przypadku elektrowni jądrowej naprawdę potrzebujesz systemu komputerowego, który nie ma w sobie sprzętu do sieci bezprzewodowej. W domu samo wyłączenie sprzętu Wi-Fi może być wystarczające.

Uważaj również na oprogramowanie, które pobierasz i przenosisz do systemu z izolacją powietrzną. Jeśli stale przesyłasz dane tam iz powrotem między systemem z izolacją powietrzną a systemem bez szczeliny powietrznej za pośrednictwem dysku USB i oba są zainfekowane tym samym złośliwym oprogramowaniem, złośliwe oprogramowanie może wydobyć dane z systemu z izolacją powietrzną za pośrednictwem Dysk USB.

Na koniec upewnij się, że komputer z izolacją powietrzną jest również fizycznie bezpieczny – musisz się martwić o bezpieczeństwo fizyczne. Na przykład, jeśli masz system krytyczny z lukami powietrznymi i poufnymi danymi biznesowymi w biurze, powinien on prawdopodobnie znajdować się w bezpiecznym miejscu, takim jak zamknięty pokój, a nie w centrum biura, gdzie różne osoby zawsze chodzą tam iz powrotem. Jeśli masz laptopa z izolacją powietrzną i poufnymi danymi, przechowuj go w bezpiecznym miejscu, aby nie został skradziony ani w inny sposób fizycznie zagrożony.

(Szyfrowanie całego dysku może jednak pomóc chronić pliki na komputerze, nawet jeśli zostanie skradziony).

W większości przypadków szczeliny powietrzne w systemie komputerowym są niewykonalne. W końcu komputery są tak przydatne, ponieważ są połączone w sieć.

Jednak szczelina powietrzna jest ważną techniką, która zapewnia 100% ochronę przed zagrożeniami sieciowymi, jeśli zostanie wykonana prawidłowo – po prostu upewnij się, że nikt inny nie ma fizycznego dostępu do systemu i nie przenosi złośliwego oprogramowania na dyski USB. Jest również bezpłatny, bez kosztownego oprogramowania zabezpieczającego, za które trzeba zapłacić, ani skomplikowanego procesu konfiguracji. To idealny sposób na zabezpieczenie niektórych typów systemów komputerowych w określonych sytuacjach.