Объяснитель: это то, что должен учитывать ваш бизнес?

Опубликовано: 30 Марта, 2023
Объяснитель: это то, что должен учитывать ваш бизнес?

Хакерство стало неотъемлемой частью нашей цифровой жизни, и каждая организация в какой-то момент столкнулась с его пагубными последствиями, независимо от статуса или размера. Но есть один общий аспект, характерный для всех организаций, подвергшихся взлому, — это то, что некоторая часть их инфраструктуры была подключена к Интернету. Это поднимает несколько важных вопросов — нужен ли вам Интернет, чтобы взломать систему? Если да, как вы можете оставаться в автономном режиме и защитить свои данные? Может ли помочь стратегия, известная как «воздушный зазор»?

Начнем с первого вопроса.

Изображение 9906
Шаттерсток

Нужен ли интернет для взлома?

Для большей части, да!

Несмотря на то, что для взлома существует множество продвинутых методов, таких как слежение за электромагнитным излучением, радиоволны, компьютерные тепловые карты и многое другое, большинство хакеров не знают о них или не имеют возможности осуществить их.

Кроме того, эти методы требуют идеальных условий, и обычным хакерам трудно воспроизвести их по своему желанию.

В общем, вы можете взломать компьютер, не подключенный к Интернету, но шансы крайне малы. Кроме того, усилия и инфраструктура для осуществления такого взлома огромны, и большинству хакеров это не будет стоить того, если у вас нет чрезвычайно конфиденциальных данных, которые нужны организованным хакерским картелям или поддерживаемым правительством агентствам. Даже в этих случаях нет 100% вероятности того, что кто-то взломает вашу систему.

В целом, ваша инфраструктура по большей части безопасна, если она не подключена к Интернету.

Это приводит нас к следующему вопросу. Как вы можете оставаться в автономном режиме и защитить свои данные?

Простым ответом было бы отключить систему от сети и изолировать ее. Но неудобства, аспекты безопасности и затраты могут быть огромными.

Итак, может ли воздушное разделение быть идеальным решением для защиты ваших данных от хакеров? Давай выясним.

Что такое воздухозабор?

Воздушный зазор — это процесс изоляции компьютера от сети или системы. Этот компьютер с воздушным зазором даже не подключен к другим системам, подключенным к Интернету, поэтому получить доступ к этой системе через Интернет невозможно.

В идеале эти системы с воздушным зазором используются для хранения данных кредитных/дебетовых карт, военных данных, систем управления критической инфраструктурой и другой конфиденциальной информации. Эта система с воздушным зазором часто также физически удаляется от других компьютеров в организации, чтобы уменьшить вероятность физического проникновения.

Обратите внимание, что использование только программного брандмауэра для изоляции системы не является воздушным зазором, поскольку эти брандмауэры могут быть взломаны из-за уязвимостей в системе безопасности, неправильных настроек или того и другого.

Чтобы дать вам забавное визуальное представление о том, как сложно на самом деле взломать компьютер с воздушным зазором, посмотрите этот клип на YouTube, где Том Круз висит на потолке и получает доступ к компьютеру в культовом фильме «Миссия невыполнима».

[tg_youtube video_id="2wwC9c3iYK4"]

И это может быть самый простой способ получить доступ к устройству с воздушным зазором!

Безопасен ли воздушный зазор?

Воздушный зазор кажется безопасной стратегией, поскольку он не взаимодействует с другими системами. Но тогда действительно ли это безопасно?

Стакснет

Ну, во-первых, обратите внимание, что данные передаются в системы с воздушным зазором через USB-накопитель или флэш-накопитель, поскольку он не подключен к какой-либо другой системе и нет другого способа перенести на него конфиденциальные данные.

И это также его уязвимость в системе безопасности, поскольку вредоносный фрагмент кода, часто называемый червем, вирусом или трояном, может быть вставлен в систему с воздушным зазором через эти флэш-накопители.

Хорошим примером этой формы атаки является компьютерный червь под названием Stuxnet, который впервые был внедрен для проникновения на ядерные объекты Ирана. В этой инфраструктуре центрифуги хранились в системах с воздушным зазором, и они были заражены червем Stuxnet из файлов USB.

Этот червь использует неизвестные уязвимости Windows и заражает системы, в которые они заражены. В то же время Stuxnet маскирует контроллеры, и, следовательно, трудно определить присутствие Stuxnet, пока не станет слишком поздно.

Радио и мобильные сигналы

Израиль разработал механизм взлома, использующий радио и мобильные сигналы для удаленной кражи данных из закрытых и других систем.

Считается, что АНБ использует этот метод для перекачивания данных и паролей из удаленных систем с помощью приемопередатчиков (комбинации передатчиков и приемников), хотя точный принцип работы остается в значительной степени неизвестным.

Инсайдерская атака

Изображение 9907
Шаттерсток

Ни одна система с воздушным зазором не защищена от авторизованного персонала. Это означает, что если сотрудник, которому разрешено использовать эту систему, решит скомпрометировать ее, организация мало что может сделать.

Иногда сотрудники также могут непреднамеренно удалить или даже повредить систему с воздушным зазором, так что это тоже следует учитывать.

Ультразвуковые звуковые волны

Знаете ли вы, что две системы могут обмениваться данными с помощью ультразвуковых волн? Хотя это может показаться смешным, это совсем не так!

Группа исследователей из израильского Университета Бен-Гуриона обнаружила, что они могут перевернуть подключенные динамики, чтобы использовать функцию аудиочипа и с ее помощью превратить динамики в устройства для прослушивания. Хотя для настройки этого коммуникационного потока требуются экспертные знания, это не невозможно и может быть сделано всего за несколько часов!

Все это говорит о том, что системы с воздушным зазором — хорошая стратегия для хранения конфиденциальных данных, но она может быть не такой безопасной, как вы думаете.

Стоит ли задуматься о воздушном зазоре?

Из приведенного выше обсуждения становится ясно, что воздушная прослойка не является на 100% надежной, но может защитить ваши данные от большинства хакеров.

Другими словами, если правительственному агентству или крупному хакерскому картелю нужны ваши данные, они могут украсть их из системы с воздушным зазором. Но, с другой стороны, ваши данные защищены от хакеров, которые хотят украсть записи, чтобы продать их в даркнете.

Кроме того, большинство хакерских стратегий, которые мы обсуждали ранее, разработаны исследователями в академических целях и не были реализованы в режиме реального времени, за исключением вируса. Кроме того, вам нужны точные условия, чтобы эти хаки сработали, и невозможно воспроизвести их всегда.

Итак, стоит ли задуматься о воздушном зазоре? Ответ зависит от типа данных, которые вы храните. Если это данные кредитно-дебетовой карты и персональные данные ваших клиентов и сотрудников, то взлом может значительно защитить вас от возможного взлома. Но если у вас есть очень конфиденциальная информация, такая как военные секреты, одно лишь воздушное закрытие не поможет.

Кроме того, обслуживание системы с воздушным зазором обходится дорого, поскольку вам необходимо защищать это устройство от несанкционированного доступа и применять меры безопасности вокруг него. Кроме того, это единая точка отказа, поэтому вы можете потерять все данные, если система выйдет из строя по естественным причинам.

Следовательно, лучшим подходом было бы инвестировать в первоклассные системы безопасности и мониторинга, которые могут выявлять уязвимости и даже автоматически затыкать их до того, как хакеры попытаются проникнуть в вашу сеть. Это должно быть подкреплено отличной политикой безопасности внутри организации, которая снижает вероятность атаки.

Согласны ли вы с этой точкой зрения? Пожалуйста, поделитесь своими мыслями в разделе комментариев.