Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

คอมพิวเตอร์แบบ Air Gapped ปลอดภัยจากภัยคุกคามทางออนไลน์จริงหรือ

คอมพิวเตอร์ที่มีช่องว่างอากาศมักถูกประกาศว่าเป็นการป้องกันการโจมตีทางออนไลน์ที่ไม่อาจหลีกเลี่ยงได้ แต่นั่นเป็นเรื่องจริงหรือ มีวิธีใดบ้างที่แฮ็กเกอร์จากภายนอกสามารถแทรกซึมเครือข่ายที่มีช่องว่างอากาศได้

มาสำรวจวิธีการบางอย่างที่คอมพิวเตอร์แบบ air-gapp สามารถถูกคุกคามโดยภัยคุกคามออนไลน์ได้

คอมพิวเตอร์แบบ Air-Gapped คืออะไร

ก่อนที่เราจะสำรวจว่าคอมพิวเตอร์แบบ air-gapp ปกป้องคุณจากภัยคุกคามออนไลน์ได้อย่างไร เราต้องเข้าใจว่าคุณ air-gap PC ของ PC ได้อย่างไร

คำว่า "ช่องว่างอากาศ" เป็นวิธีอธิบายอุปกรณ์ที่ไม่มีการเชื่อมต่ออินเทอร์เน็ต เราไม่ได้พูดถึงเวลาที่บรอดแบนด์ของคุณล่ม นี่เป็นการห้ามไม่ให้การเชื่อมต่ออินเทอร์เน็ตเข้าถึงคอมพิวเตอร์

การทำ Air-gapping PC ในบางครั้งอาจทำได้มากกว่าแค่การถอดสาย Ethernet หรือปิดการใช้งาน Wi-Fi เนื่องจากบางครั้งคุณต้องการการเชื่อมต่อเครือข่ายเพื่อให้พีซีแบบ air-gapped สามารถสื่อสารกับผู้อื่นในเครือข่ายท้องถิ่นได้

ในกรณีนี้ จะต้องตัดการเชื่อมต่อพีซีและพีซีทุกเครื่องที่เชื่อมต่อด้วย "ช่องว่างอากาศ" อย่างแท้จริง เมื่อสิ่งนี้เกิดขึ้น มันจะสร้างเครือข่ายแบบ air-gapped ทำให้พีซีสามารถพูดคุยกันได้โดยไม่เปิดเผยตัวตนทางออนไลน์

สิ่งสำคัญคือต้องตรวจสอบให้แน่ใจว่าพีซีทุกเครื่องในเครือข่ายถูกตัดการเชื่อมต่อจากอินเทอร์เน็ต เพราะแฮกเกอร์สามารถใช้คอมพิวเตอร์ที่เชื่อมต่ออินเทอร์เน็ตเป็นพื้นที่แสดงละครได้ เมื่อติดไวรัสแล้ว พวกเขาสามารถโจมตีพีซีเครื่องอื่นในเครือข่ายท้องถิ่น แม้ว่าอุปกรณ์เหล่านั้นจะไม่มีการเชื่อมต่ออินเทอร์เน็ต

การทำให้พีซีและอุปกรณ์ที่เชื่อมต่อทั้งหมดเป็นแบบออฟไลน์ เท่ากับเป็นการวางกำแพงอากาศระหว่างอินเทอร์เน็ตและระบบของคุณ นั่นคือ "ช่องว่างอากาศ" กลวิธีนี้เป็นไปตามมนต์ที่ว่าวิธีที่ดีที่สุดในการปกป้องระบบจากแฮกเกอร์คือการไม่ปล่อยให้มันอยู่บนอินเทอร์เน็ตตั้งแต่แรก

สำหรับกลยุทธ์ต่อต้านการแฮ็ก การเว้นช่องอากาศทำงานได้ดีมาก การลบการเชื่อมต่ออินเทอร์เน็ตออกจากพีซีจะช่วยป้องกันไม่ให้อาชญากรไซเบอร์เข้าถึงพีซีได้โดยตรง หากแฮ็กเกอร์ต้องการเข้าถึงโดยตรง พวกเขาจะต้องเข้าใกล้หรือเข้าใกล้ที่ตั้งจริง

วิธีที่คอมพิวเตอร์ Air-Gapped ถูกโจมตีทางออนไลน์

ดังนั้น คอมพิวเตอร์แบบ air-gapped ไม่สามารถถูกโจมตีโดยตรงจากตัวแทนออนไลน์ได้ ไม่ได้หมายความว่าจะปลอดภัยจากการโจมตีทางออนไลน์โดยสิ้นเชิง นั่นหมายถึงอาชญากรไซเบอร์จะใช้เส้นทางอ้อมเพื่อไปยังคอมพิวเตอร์ที่มีช่องระบายอากาศ

โจมตีคอมพิวเตอร์ Air-Gapped โดยใช้อุปกรณ์ USB

เส้นทางหนึ่งที่แฮ็กเกอร์ทำได้คือการแพร่ระบาดในไดรฟ์ USB

แนวคิดก็คือแฮ็กเกอร์จะวางมัลแวร์ลงบนแท่ง USB ที่ต่อกับคอมพิวเตอร์ที่เชื่อมต่ออินเทอร์เน็ต แท่ง USB นี้ถูกนำออกจากพีซีและเสียบเข้ากับพีซีที่มีช่องระบายอากาศ จากที่นี่ ไวรัสบนแท่ง USB "ข้ามช่องว่างอากาศ" และแพร่ระบาดในพีซีเป้าหมาย

ค่อนข้างยุ่งยากสำหรับแฮ็กเกอร์ที่จะใช้วิธีนี้เพื่อดึงข้อมูล เนื่องจากต้องตรวจสอบให้แน่ใจว่าได้เสียบอุปกรณ์ USB เข้ากับอุปกรณ์ที่มีช่องระบายอากาศ แล้วกลับไปที่อุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตเพื่อให้สามารถอัปโหลดข้อมูลได้ อย่างไรก็ตาม วิธีนี้เหมาะสำหรับผู้โจมตีที่ต้องการสร้างความเสียหายและไม่ต้องการอะไรมากไปกว่านี้

Stuxnet ใช้วิธีนี้เป็นวิธีการโจมตี Stuxnet เป็นไวรัสที่พัฒนาขึ้นระหว่างสหรัฐอเมริกาและอิสราเอลเพื่อขัดขวางโครงการนิวเคลียร์ของอิหร่าน เป็นกรณีที่น่าสนใจ เนื่องจากเป็นตัวอย่างที่สมบูรณ์แบบของการประนีประนอมระบบช่องว่างอากาศและอนาคตของสงครามไซเบอร์

Stuxnet ทำงานโดยกำหนดเป้าหมายไปที่เครื่องหมุนเหวี่ยงยูเรเนียมและสั่งให้หมุนเร็วจนแยกตัวออกจากกัน ในขณะเดียวกัน ไวรัสจะแพร่ระบาดในการวินิจฉัยระบบและบอกว่าทุกอย่างเรียบร้อยดีเพื่อไม่ให้ใครมาเตือน เครื่องหมุนเหวี่ยงนิวเคลียร์ของอิหร่านหนึ่งในห้าถูกทำลายด้วยวิธีนี้

แน่นอน ระบบนิวเคลียร์ของอิหร่านมีช่องว่างอากาศเพื่อป้องกันระบบจากภัยคุกคามออนไลน์ ในการนำ Stuxnet เข้าสู่เครือข่าย air-gapped นักพัฒนาไวรัสได้ติด USB stick แล้วเสียบเข้ากับคอมพิวเตอร์เป้าหมาย จากที่นี่ Stuxnet แพร่กระจายผ่านเครือข่ายภายในและโจมตีเครื่องปั่นแยกมากขึ้น

โจมตี Air-Gapped Computers โดยใช้ Social Engineering

คอมพิวเตอร์ที่มีช่องว่างอากาศมีข้อบกพร่องอีกประการหนึ่ง นั่นคือ มนุษย์ที่ควบคุมมัน แฮ็กเกอร์อาจไม่สามารถเชื่อมต่อโดยตรงกับอุปกรณ์ที่มีช่องว่างอากาศ แต่พวกเขาสามารถหลอกหรือชักชวนให้ผู้อื่นเสนอราคาให้กับพวกเขาได้ ชั้นเชิงนี้เรียกว่าวิศวกรรมสังคม

ตัวอย่างเช่น หากแฮ็กเกอร์รู้ว่าพนักงานคนใดคนหนึ่งเข้าถึงคอมพิวเตอร์ที่มีช่องโหว่ พวกเขาอาจติดสินบนหรือข่มขู่ให้พวกเขาทำในสิ่งที่แฮ็กเกอร์ต้องการ ซึ่งอาจรวมถึงการคัดลอกไฟล์ออกจากเซิร์ฟเวอร์หรือเสียบ USB stick เพื่อโจมตีตามตัวอย่างด้านบน

หากแฮ็กเกอร์รู้จักโครงสร้างพื้นฐานของบริษัท พวกเขาอาจแอบอ้างเป็นพนักงานระดับสูงกับคนที่มีสิทธิ์เข้าถึงคอมพิวเตอร์เป้าหมาย พวกเขาสามารถแฮ็กบัญชีของผู้จัดการได้โดยตรงหรือสร้างบัญชีอีเมลที่มีที่อยู่ใกล้เคียงกับของบริษัทเอง

แฮ็กเกอร์จะส่งอีเมลไปยังพนักงานเพื่อขอให้เข้าถึงพีซีที่ปลอดภัยโดยใช้ตัวตนปลอมนี้ จากที่นี่ พวกเขาสามารถให้พนักงานส่งไฟล์ ลบรายการ หรือติดตั้งซอฟต์แวร์หลอกลวง พนักงานเชื่อว่าพวกเขากำลังทำตามที่ผู้จัดการบอก แม้ว่าผู้จัดการตัวจริงจะไม่รู้เรื่องนี้!

เกาพื้นผิวของภัยคุกคามต่อคอมพิวเตอร์ที่มีช่องว่างอากาศ

เราได้มุ่งเน้นอย่างหมดจดว่าภัยคุกคามออนไลน์ยังคงส่งผลต่อคอมพิวเตอร์ที่มีช่องว่างทางอากาศได้อย่างไร แต่เรายังไม่ได้สรุปว่ามีใครบ้างที่ยอมประนีประนอมกับพีซีเมื่ออยู่ใกล้ๆ กัน และวิธีการที่พวกเขาสามารถใช้ได้นั้นน่าทึ่งมาก

อาชญากรไซเบอร์สามารถแฮ็กพีซีแบบออฟไลน์ได้ ตั้งแต่ฟังรอบการอ่าน-เขียนของฮาร์ดไดรฟ์ไปจนถึงการจับคู่การกดแป้นพิมพ์ ดังนั้น air-gapping จึงควรเป็นหนึ่งในไม่กี่ขั้นตอนในการรักษาความปลอดภัยให้กับพีซีของคุณ

คำนึงถึงช่องว่าง (อากาศ)

Air-gapping เป็นวิธีที่ยอดเยี่ยมในการปกป้องอุปกรณ์จากภัยคุกคามออนไลน์ แต่ก็ไม่สามารถป้องกันได้ ตัวแทนที่เป็นอันตรายยังสามารถจัดการกับผู้คนโดยใช้พีซีเหล่านั้นเพื่อดำเนินการเสนอราคาได้

หากคุณสนใจวิธีอื่นๆ ที่แฮ็กเกอร์สามารถโจมตีอุปกรณ์ออฟไลน์ได้ ให้ลองดูการโจมตีแบบช่องด้านข้าง พวกมันหายากกว่ามัลแวร์ USB หรือวิศวกรรมโซเชียลเล็กน้อย แต่ก็ยังเป็นภัยคุกคามต่อระบบส่วนตัว