Počítač se vzduchovou mezerou je často označován jako nepropustná obrana proti online útoku, ale je to opravdu pravda? Existuje nějaký způsob, jak může hacker zvenčí proniknout do sítě se vzduchovou mezerou?
Pojďme prozkoumat několik způsobů, jak může být počítačová propast ohrožena online hrozbou.
Co je počítač se vzduchovou mezerou?
Než budeme moci prozkoumat, jak vás počítač se vzduchovou mezerou chrání před online hrozbami, musíme nejprve pochopit, jak vzduchovou mezeru propojíte s počítačem.
Termín „vzduchová mezera“ je fantazijní způsob popisu zařízení, které nemá připojení k internetu. Nemluvíme o tom, kdy dojde k výpadku vašeho širokopásmového připojení; jde o fyzické zakázání připojení z internetu k dosažení počítače.
Vzduchová mezera počítače někdy jde o něco dále, než jen odpojit ethernetový kabel nebo deaktivovat Wi-Fi. Tento je to proto, že někdy potřebujete určité síťové připojení, aby počítač se vzduchovou mezerou mohl komunikovat s ostatními v místní síti síť.
V tomto případě musí být počítač a každý počítač, ke kterému je připojen, skutečně odpojen od internetu. Když k tomu dojde, vytvoří síť se vzduchovou mezerou, která umožní počítačům mluvit mezi sebou, aniž by se vystavovaly online.
Je důležité zajistit, aby byl každý počítač v síti odpojen od internetu, protože hackeři mohou jako pracovní plochu použít počítač připojený k internetu. Jakmile to infikují, mohou poté zaútočit na další počítače v místní síti, i když tato zařízení nemají připojení k internetu.
Přivedením počítače a všech připojených zařízení do režimu offline umístíte vzduchovou zeď mezi internet a váš systém - tedy „vzduchová mezera“. Tato taktika sleduje mantru, že nejlepším způsobem, jak chránit systém před hackery, je nenechat jej jít na internetu hned v prvním místo.
Jako anti-hackerská taktika funguje vzduchové mezery velmi dobře. Odebráním internetového připojení z počítače zabráníte počítačovým zločincům v přímém přístupu k němu. Pokud by k němu hacker chtěl získat přímý přístup, musel by se přiblížit nebo přiblížit jeho fyzickému umístění.
Jak se počítače se vzduchovými mezerami dostaly pod online útok
Počítač se vzduchovou mezerou se tedy nemůže dostat pod přímý útok online agenta. To však neznamená, že je zcela bezpečný před online útoky; znamená to, že se počítačový zločinec vydá nepřímou cestou k vašemu počítači se vzduchovou mezerou.
Útok na vzduchem rozevřené počítače pomocí zařízení USB
Jednou z cest, kterou se hacker může vydat, je infikování jednotky USB.
Myšlenka je, že hacker zasadí malware na USB flash disk připojený k počítači připojenému k internetu. Tato jednotka USB je poté vyjmuta z počítače a připojena k počítači se vzduchovou mezerou. Odtud virus na USB klíči „prochází vzduchovou mezerou“ a infikuje cílové PC.
Je trochu složité, aby hacker použil tuto metodu k získání informací, protože potřebuje zajistit USB zařízení je zapojeno do zařízení se vzduchovou mezerou a poté zpět do zařízení připojeného k internetu, aby mohlo nahrát soubor data. Tato metoda je však ideální pro útočníka, který chce poškodit a nic víc.
Stuxnet použil to jako svoji metodu útoku. Stuxnet byl virus vyvinutý mezi USA a Izraelem, aby bránil íránskému jadernému programu. Je to zajímavý případ, protože je dokonalým příkladem kompromisu systému se vzduchovou mezerou a budoucnosti kybernetické války.
Příbuzný: Co jsou Cyberwarfare, Cyberterrorism a Cyberespionage?
Tyto kybernetické útoky představují skutečné hrozby. Tady je, jak se navzájem liší a jak mohou případně ovlivnit lidi.
Stuxnet pracoval tak, že zaměřil uranové odstředivky a dal jim pokyn, aby se točili tak rychle, že se roztrhli. Mezitím virus infikoval diagnostiku systému a řekl mu, že je všechno v pořádku, aby nikoho neupozornil. Takto byl zničen jeden z pěti íránských jaderných odstředivek.
Íránský jaderný systém měl samozřejmě vzduchovou mezeru, aby jej ochránil před online hrozbami. Aby se Stuxnet dostal do vzduchové mezery, nechali vývojáři virů infikovat USB klíč, který byl poté zapojen do cílového počítače. Odtud se Stuxnet rozšířil přes interní síť a zaútočil na další odstředivky.
Útok na vzduchem propastné počítače pomocí sociálního inženýrství
Počítače se vzduchovou mezerou mají další chybu: lidi, kteří je ovládají. Hacker nemusí být schopen se přímo připojit k zařízení se vzduchovou mezerou, ale může někoho oklamat nebo přesvědčit, aby za ně přihazoval. Tato taktika se nazývá sociální inženýrství.
Pokud například hacker ví, že konkrétní zaměstnanec má přístup k počítači se vzduchovou mezerou, může ho podplatit nebo mu vyhrožovat, že bude dělat to, co chce. To může zahrnovat kopírování souborů ze serveru nebo připojení USB flash disku k provedení útoku, jako je výše uvedený příklad.
Pokud hacker zná infrastrukturu společnosti, může se vydávat za vyššího zaměstnance za jednoho s přístupem k cílovému počítači. Mohou buď hacknout účet správce přímo, nebo si vytvořit e-mailový účet s podobnou adresou jako vlastní společnost.
Pomocí této falešné osobnosti hacker poté pošle e-mail zaměstnanci s žádostí o přístup k zabezpečenému počítači. Odtud mohou zaměstnance přimět k odesílání souborů, mazání položek nebo instalaci nepoctivého softwaru. Zaměstnanec věří, že dělají jen to, co jim říká manažer, přestože skutečný manažer o tom nic neví!
Poškrábání povrchu hrozeb pro počítače se vzduchovou mezerou
Zaměřili jsme se čistě na to, jak online hrozby mohou stále ovlivnit počítač se vzduchovou mezerou. Musíme však ještě poškrábat povrch toho, jak někdo může kompromitovat počítač, když je blízko, a metody, které může použít, jsou skutečně ohromující.
Od poslechu cyklů čtení a zápisu na pevném disku až po mapování stisknutí kláves existuje řada způsobů počítačový zločinec může hacknout offline počítač. Vzduchová mezera by proto měla být jedním z několika kroků k zabezpečení vašeho počítače.
Dbejte na (vzduchovou) mezeru
Vzduchová mezera je fantastický způsob, jak chránit zařízení před online hrozbami, ale v žádném případě není nepropustná. Škodliví agenti mohou stále manipulovat s lidmi, kteří používají tyto počítače k provádění nabídek.
Pokud vás zajímají jiné způsoby, jak může hacker zaútočit na offline zařízení, podívejte se na útoky postranními kanály. Jsou o něco vzácnější než USB malware nebo sociální inženýrství, ale stále představují hrozbu pro soukromé systémy.
Uznání obrázku: Stanslavs / Shutterstock.com
Útoky postranního kanálu důmyslně snadno obcházejí zavedené zabezpečení. Jak fungují útoky postranním kanálem a jak je můžete zastavit?
- Bezpečnostní
- Podvody
- Zabezpečení počítače
Absolvent Computer Science BSc s hlubokou vášní pro bezpečnost všech věcí. Poté, co pracoval pro indie herní studio, našel vášeň pro psaní a rozhodl se použít svou sadu dovedností k psaní o všech věcech tech.
Přihlaste se k odběru našeho zpravodaje
Připojte se k našemu zpravodaji s technickými tipy, recenzemi, bezplatnými elektronickými knihami a exkluzivními nabídkami!
Ještě jeden krok…!
V e-mailu, který jsme vám právě poslali, potvrďte svou e-mailovou adresu.