Действительно ли компьютер с воздушным зазором защищен от сетевых угроз?
Компьютер с воздушным зазором часто объявляется непроницаемой защитой от сетевой атаки, но так ли это на самом деле? Есть ли способ, которым хакер извне может проникнуть в сеть с воздушным зазором?
Давайте рассмотрим некоторые способы, которыми компьютер с воздушным зазором может быть скомпрометирован сетевой угрозой.
Что такое компьютер с воздушным зазором?
Прежде чем мы сможем исследовать, как компьютер с воздушным зазором защищает вас от сетевых угроз, нам нужно понять, как вы делаете воздушный зазор на ПК в первую очередь.
Термин «воздушный зазор» – это причудливый способ описания устройства, у которого нет подключения к Интернету. Мы не говорим о том, когда у вас отключается широкополосная связь; речь идет о физическом запрете подключений из Интернета к компьютеру.
Воздушный зазор на ПК иногда идет немного дальше, чем просто отсоединение кабеля Ethernet или отключение Wi-Fi. Это связано с тем, что иногда вам требуется некоторое сетевое подключение, чтобы компьютер с воздушным зазором мог связываться с другими в локальной сети.
В этом случае, чтобы быть действительно «закрытым», ПК и все ПК, к которым он подключен, должны быть отключены от Интернета. Когда это происходит, он создает сеть с воздушным зазором, позволяя ПК разговаривать друг с другом, не подвергаясь опасности в сети.
Важно убедиться, что каждый компьютер в сети отключен от Интернета, потому что хакеры могут использовать подключенный к Интернету компьютер в качестве плацдарма. После заражения они могут атаковать другие компьютеры в локальной сети, даже если эти устройства не имеют подключения к Интернету.
Выведя ПК и все подключенные устройства в автономный режим, вы создаете стену воздуха между Интернетом и вашей системой – отсюда и «воздушный зазор». Эта тактика следует мантре о том, что лучший способ защитить систему от хакеров – это вообще не позволять ей выходить в Интернет.
В качестве тактики защиты от взлома очень хорошо работает воздушный зазор. Удаляя подключение к Интернету с ПК, вы предотвращаете прямой доступ к нему киберпреступников. Если хакер действительно хотел получить к нему доступ напрямую, ему пришлось бы приблизиться или приблизиться к его физическому местонахождению.
Как компьютеры с воздушным зазором подвергаются онлайн-атакам
Таким образом, компьютер с воздушным зазором не может подвергнуться прямой атаке со стороны онлайн-агента. Однако это не означает, что он полностью защищен от сетевых атак; это просто означает, что киберпреступник выберет косвенный путь, чтобы добраться до вашего компьютера с воздушным зазором.
Атака на компьютеры с воздушным зазором с помощью USB-устройств
Один из путей, которым может пойти хакер, – это заразить USB-накопитель.
Идея состоит в том, что хакер помещает вредоносное ПО на USB-накопитель, подключенный к компьютеру, подключенному к Интернету. Затем этот USB-накопитель вынимается из ПК и подключается к ПК с воздушным зазором. Отсюда вирус на USB-накопителе «пересекает воздушный зазор» и заражает целевой компьютер.
Для хакера немного сложно использовать этот метод для извлечения информации, так как им нужно убедиться, что USB-устройство подключено к устройству с воздушным зазором, а затем обратно к подключенному к Интернету устройству, чтобы оно могло загрузить данные. Однако этот метод идеально подходит для злоумышленника, желающего нанести урон и не более того.
Stuxnet использовал это как метод атаки. Stuxnet был вирусом, разработанным между США и Израилем для препятствования ядерной программе Ирана. Это интересный случай, так как это прекрасный пример компрометации системы с воздушным зазором и будущего кибервойны.
Стакснет работал, нацеливая урановые центрифуги и давая им команду вращаться так быстро, что они разрываются на части. Между тем вирус заражал систему диагностики и сообщал ей, что все в порядке, чтобы никого не тревожить. Таким образом была уничтожена каждая пятая ядерная центрифуга Ирана.
Конечно, ядерная система Ирана была закрыта, чтобы защитить ее от сетевых угроз. Чтобы подключить Stuxnet к сети с воздушным зазором, разработчики вируса заставили его заразить USB-накопитель, который затем был подключен к целевому компьютеру. Отсюда Stuxnet распространился по внутренней сети и атаковал другие центрифуги.
Атака на компьютеры с воздушным зазором с помощью социальной инженерии
У компьютеров с воздушным зазором есть еще один недостаток: люди, которые ими управляют. Хакер может не иметь возможности напрямую подключиться к устройству с воздушным зазором, но он может обмануть или убедить кого-то сделать за него свои ставки. Эта тактика называется социальной инженерией .
Например, если хакер знает, что конкретный сотрудник имеет доступ к компьютеру с воздушным зазором, он может подкупить его или угрожать ему, чтобы он сделал то, что хочет хакер. Это может включать копирование файлов с сервера или подключение USB-накопителя для выполнения атаки, как в примере выше.
Если хакеру известна инфраструктура компании, он может выдать себя за более высокого сотрудника, имеющего доступ к целевому компьютеру. Они могут либо напрямую взломать учетную запись менеджера, либо создать учетную запись электронной почты с адресом, аналогичным адресу компании.
Затем, используя эту фальшивую личность, хакер отправляет сотруднику электронное письмо с просьбой получить доступ к защищенному компьютеру. Отсюда они могут заставить сотрудника отправлять файлы, удалять элементы или устанавливать мошенническое программное обеспечение. Сотрудник считает, что он просто делает то, что ему говорит менеджер, хотя настоящий менеджер ничего об этом не знает!
Угрозы для компьютеров с воздушным зазором
Мы сосредоточились исключительно на том, как онлайн-угрозы могут по-прежнему влиять на компьютер с воздушным зазором. Но нам еще предстоит поцарапать поверхность того, как кто-то может взломать компьютер, когда он находится поблизости, и методы, которые они могут использовать, действительно ошеломляют.
От прослушивания циклов чтения-записи жесткого диска до отображения нажатий клавиш – существует множество способов взлома ПК, находящегося в автономном режиме . Таким образом, воздушный зазор должен быть одним из нескольких шагов к обеспечению безопасности вашего ПК.
Обратите внимание на (воздушный) разрыв
Воздушные зазоры – отличный способ защитить устройство от сетевых угроз, но он ни в коем случае не является непроницаемым. Вредоносные агенты по-прежнему могут манипулировать людьми, использующими эти компьютеры, для выполнения своих приказов.
Если вас интересуют другие способы атаки хакера на автономное устройство, ознакомьтесь с атаками по побочным каналам. Они немного реже, чем вредоносные программы USB или социальная инженерия, но все же представляют угрозу для частных систем.
Кредит изображения: Stanslavs / Shutterstock.com