Računalnik z zračnimi vrveži je pogosto označen kot neprepustna obramba spletnega napada, a je to res res? Ali lahko heker od zunaj prodre v zračno omrežje?

Oglejmo si nekaj načinov, kako lahko računalnik z zračnim zaslonom ogrozi spletna grožnja.

Kaj je računalnik z zračno vrvjo?

Preden lahko preučimo, kako vas računalnik z zračnim zaslonom varuje pred spletnimi grožnjami, moramo razumeti, kako sploh računalnik zračite.

Izraz "zračna reža" je moden način opisovanja naprave, ki nima internetne povezave. Ne govorimo o tem, kdaj se vam širokopasovni internet zniža; gre za fizično prepoved povezav z interneta, da bi prišle do računalnika.

Zračni računalnik gre včasih nekoliko dlje kot samo odklopiti Ethernet kabel ali onemogočiti Wi-Fi. To je zato, ker včasih želite določeno omrežno povezljivost, da lahko računalnik z zračnim zaslonom komunicira z drugimi v lokalnem okolju omrežje.

V tem primeru mora biti računalnik in vsak računalnik, s katerim je povezan, resnično "zračno zraven", ločen od interneta. Ko se to zgodi, ustvari zračno omrežje, ki osebnim računalnikom omogoča medsebojni pogovor, ne da bi se izpostavljali na spletu.

instagram viewer

Pomembno je zagotoviti, da je vsak računalnik v omrežju odklopljen od interneta, saj hekerji lahko računalnik, povezan z internetom, uporabijo kot počivališče. Ko to enkrat okužijo, lahko nato napadejo druge osebne računalnike v lokalnem omrežju, tudi če te naprave nimajo internetne povezave.

Če računalnik in vse priključene naprave priklopite v brez povezave, postavite zračno steno med internet in sistem - torej "zračni prepad". Ta taktika sledi mantri, da je najboljši način zaščite sistema pred hekerji ta, da ga najprej ne pustite na internetu. kraj.

Kot taktika za preprečevanje vdorov v zrak zelo dobro deluje. Z odstranitvijo internetne povezave iz osebnega računalnika preprečite spletnim kriminalcem neposreden dostop do njega. Če bi heker res hotel dostopati do njega, bi se moral približati njegovi fizični lokaciji ali se ji približati.

Kako so računalniki z zračnimi vrvmi izpostavljeni spletnim napadom

Torej računalnik z zračno vrvjo ne more biti pod neposrednim napadom spletnega agenta. To pa ne pomeni, da je popolnoma varen pred spletnimi napadi; to samo pomeni, da bo kiber kriminalec po posredni poti prišel do vašega računalnika z zračnimi režami.

Napad na računalnike z zračnimi vrvicami z uporabo naprav USB

Ena od poti, ki jo lahko heker ubere, je okužba pogona USB.

Zamisel je ta, da heker zlonamerno programsko opremo namesti na USB ključ, priključen na računalnik, povezan z internetom. Nato USB ključek vzamemo iz računalnika in ga priključimo na računalnik z zračnim repom. Od tu virus na USB ključku "prečka zračno režo" in okuži ciljni računalnik.

Heker je nekoliko zapleteno, če uporablja to metodo za pridobivanje informacij, saj mora zagotoviti USB Naprava je priključena na napravo z zračnim zaslonom, nato pa nazaj na internetno povezano napravo, da lahko naloži podatkov. Vendar je ta metoda kot nalašč za napadalca, ki želi narediti škodo in nič več.

Stuxnet je to uporabil kot način napada. Stuxnet je bil virus, razvit med ZDA in Izraelom, da bi oviral iranski jedrski program. Zanimiv je primer, saj je odličen primer ogrožanja zračnega sistema in prihodnosti kibernetske vojne.

Sorodno: Kaj so kibernetska vojna, kiberterorizem in kiberšpijunaža?

Kaj so kibernetska vojna, kiberterorizem in kiberšpijunaža?

Ti kibernetski napadi predstavljajo resnične grožnje. Tukaj je, kako se med seboj razlikujejo in kako lahko vplivajo na ljudi.

Stuxnet je delal tako, da je ciljal na uranove centrifuge in jim naročil, naj se vrtijo tako hitro, da se raztrgajo. Medtem bi virus okužil sistemsko diagnostiko in mu povedal, da je vse v redu, da nikogar ne bi opozoril. Na ta način je bila uničena vsaka peta iranskih jedrskih centrifug.

Seveda je bil iranski jedrski sistem zračen, da ga je zaščitil pred spletnimi grožnjami. Da bi Stuxneta pripeljali v zračno omrežje, so razvijalci virusov okužili USB ključ, ki je bil nato priključen na ciljni računalnik. Od tu se je Stuxnet razširil po notranjem omrežju in napadel več centrifug.

Napad na računalnike z zračnimi vrvmi s pomočjo socialnega inženiringa

Zračni računalniki imajo še eno napako: ljudi, ki jih upravljajo. Heker morda ne bo mogel neposredno vzpostaviti povezave z napravo z zračnim zaslonom, lahko pa koga prevari ali prepriča, da zanje odda ponudbe. Ta taktika se imenuje socialni inženiring.

Če heker na primer ve, da ima določen zaposleni dostop do računalnika z zračno vrvjo, ga lahko podkupi ali mu zagrozi, da naredi, kar heker želi. To lahko vključuje kopiranje datotek s strežnika ali priključitev USB ključa za izvedbo napada, kot je prikazan v zgornjem primeru.

Če heker pozna infrastrukturo podjetja, se lahko predstavlja za višjega zaposlenega z zaposlenim z dostopom do ciljnega računalnika. Lahko vdrejo v upraviteljev račun neposredno ali pa ustvarijo e-poštni račun s podobnim naslovom kot lastni.

S pomočjo te ponarejene osebnosti heker nato zaposlenemu pošlje e-poštno sporočilo in ga prosi za dostop do varnega računalnika. Od tu lahko zaposlenega napotijo ​​k pošiljanju datotek, brisanju predmetov ali namestitvi prevarantske programske opreme. Zaposleni verjame, da delajo samo tako, kot jim pove vodja, kljub temu da pravi vodja o tem ničesar ne ve!

Praskanje po površini groženj v računalnike z zračnimi vrvmi

Osredotočili smo se zgolj na to, kako lahko spletne grožnje še vedno vplivajo na računalnik z zračnim zaslonom. Toda še nismo praskali po tem, kako lahko nekdo ogrozi računalnik, ko je blizu, in metode, ki jih lahko uporabljajo, so res osupljive.

Obstaja veliko načinov, od poslušanja ciklov branja in pisanja trdega diska do preslikave pritiskov tipk kiber kriminalci lahko vdrejo v računalnik brez povezave. Kot tak bi moral biti zračni prehod eden od nekaj korakov za zaščito vašega računalnika.

Upoštevajte (zračno) vrzel

Zračni prehod je fantastičen način za zaščito naprave pred spletnimi grožnjami, vendar nikakor ni neprepusten. Zlonamerni agenti lahko še vedno manipulirajo z ljudmi, ki uporabljajo te osebne računalnike, da bi izvedli svoje dražbe.

Če vas zanimajo drugi načini, kako lahko heker napade napravo brez povezave, si oglejte napade stranskih kanalov. So nekoliko redkejši kot zlonamerna programska oprema USB ali socialni inženiring, vendar še vedno ogrožajo zasebne sisteme.

Avtor slike: Stanslavs / Shutterstock.com

E-naslov
Kaj je napad s stranskim kanalom? Kako hekerji razbijejo varnost, ne da bi se je dotaknili

Napadi stranskih kanalov z genialno lahkoto obidejo določeno varnost. Kako delujejo napadi stranskih kanalov in kako jih lahko ustavite?

Sorodne teme
  • Varnost
  • Prevare
  • Računalniška varnost
O avtorju
Simon Batt (Objavljeno 407 člankov)

Diplomirani inženir računalništva z globoko strastjo do vseh stvari. Potem ko je delal za indie studio za igre, je našel svojo strast do pisanja in se odločil, da bo s svojimi veščinami pisal o vseh tehničnih stvareh.

Več od Simona Batta

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, preglede, brezplačne e-knjige in ekskluzivne ponudbe!

Še en korak…!

Potrdite svoj e-poštni naslov v e-poštnem sporočilu, ki smo vam ga pravkar poslali.

.