Kompiuteris su oro trūkumu dažnai skelbiamas kaip nelaidi internetinės atakos gynyba, tačiau ar tai tiesa? Ar yra koks nors būdas, kad įsilaužėlis iš išorės gali įsiskverbti į oro trūkumų tinklą?
Panagrinėkime keletą būdų, kaip internetinė grėsmė gali pažeisti kompiuterį su oro trūkumu.
Kas yra kompiuteris su oro trūkumu?
Kad galėtume ištirti, kaip kompiuteris, kuriame yra oro spragų, apsaugo jus nuo internetinių grėsmių, turime suprasti, kaip jūs pirmiausia spragate kompiuterį.
Terminas „oro tarpas“ yra puošnus būdas apibūdinti įrenginį, kuris neturi interneto ryšio. Mes nekalbame apie tai, kada jūsų plačiajuostis ryšys sumažėja; tai yra fizinis neleidimas prisijungti iš interneto, kad pasiektų kompiuterį.
Kompiuterio oro išskirstymas kartais eina šiek tiek toliau, nei tik atjungus jo Ethernet kabelį ar išjungus „Wi-Fi“. Tai Taip yra todėl, kad kartais norite tam tikro tinklo ryšio, kad oro trūkumų turintis kompiuteris galėtų bendrauti su kitais vietiniame tinklo.
Šiuo atveju norint atjungti „orą“, kompiuterį ir kiekvieną prie jo prijungtą kompiuterį reikia atjungti nuo interneto. Kai taip atsitinka, sukuriamas oro trūkumų tinklas, leidžiantis asmeniniams kompiuteriams kalbėtis tarpusavyje, neatsiskleidžiant internete.
Svarbu užtikrinti, kad kiekvienas tinklo kompiuteris būtų atjungtas nuo interneto, nes įsilaužėliai gali naudoti prie interneto prijungtą kompiuterį kaip sustojimo vietą. Tai užkrėtę, jie gali pulti kitus kompiuterius vietiniame tinkle, net jei šie įrenginiai neturi interneto ryšio.
Perkeldami kompiuterį ir visus prijungtus įrenginius neprisijungę prie interneto, jūs pastatote oro sieną tarp interneto ir savo sistemos, taigi, „spragate“. Ši taktika vadovaujasi mantra, kad geriausias būdas apsaugoti sistemą nuo įsilaužėlių yra neleisti jai pirmyn veikti internete vieta.
Kaip kovos su įsilaužimu taktika, oro tarpai veikia labai gerai. Pašalinę interneto ryšį iš kompiuterio, jūs neleidžiate kibernetiniams nusikaltėliams tiesiogiai prieiti prie jo. Jei įsilaužėlis norėjo tiesiogiai prieiti prie jo, jis turėjo prieiti ar priartėti prie jo fizinės vietos.
Kaip kompiuteriai, kuriems trūksta oro, patiria internetinę ataką
Taigi, kompiuteris su oro spragomis negali būti tiesiogiai atakuojamas internetinio agento. Tai nereiškia, kad jis visiškai apsaugotas nuo internetinių atakų; tai tiesiog reiškia, kad kibernetinis nusikaltėlis eis netiesioginiu keliu, kad patektų į jūsų kompiuterį, kuriame trūksta oro.
Atokių kompiuterių puolimas naudojant USB įrenginius
Įsilaužėlis gali užkrėsti USB diską.
Idėja yra ta, kad įsilaužėlis įsodina kenkėjiškas programas į USB atmintinę, pritvirtintą prie interneto prijungto kompiuterio. Tada ši USB atmintinė išimama iš kompiuterio ir prijungiama prie oro spragų turinčio kompiuterio. Iš čia virusas, esantis USB atmintinėje, „kerta oro tarpą“ ir užkrečia tikslinį kompiuterį.
Įsilaužėliams šiek tiek keblu naudoti šį metodą informacijai išgauti, nes jie turi įsitikinti, ar USB įrenginys yra prijungtas prie oro spragų turinčio įrenginio, tada vėl prie interneto prijungto įrenginio, kad jis galėtų jį įkelti duomenis. Tačiau šis metodas puikiai tinka užpuolikui, norinčiam padaryti žalos ir nieko daugiau.
„Stuxnet“ panaudojo tai kaip savo atakos metodą. „Stuxnet“ buvo virusas, sukurtas tarp JAV ir Izraelio, trukdantis Irano branduolinei programai. Tai įdomus atvejis, nes tai puikus pavyzdys, kaip pažeisti oro spragų sistemą ir kibernetinės kovos ateitį.
Susijęs: Kas yra kibernetinė kova, kibernetinis terorizmas ir kibernetinis šnipinėjimas?
Šios kibernetinės atakos kelia grėsmes realiam gyvenimui. Štai kaip jie skiriasi vienas nuo kito ir kaip jie gali paveikti žmones.
„Stuxnet“ dirbo nukreipdamas urano centrifugas ir nurodydamas joms suktis taip greitai, kad jos atitrūktų. Tuo tarpu virusas užkrėtė sistemos diagnostiką ir pasakė, kad viskas gerai, kad niekas neįspėtų. Taip buvo sunaikinta viena iš penkių Irano branduolinių centrifugų.
Be abejo, Irano branduolinė sistema buvo ore, kad apsaugotų ją nuo grėsmių internete. Kad „Stuxnet“ būtų prijungtas prie oro trūkumų turinčio tinklo, virusų kūrėjai užkrėtė USB atmintinę, kuri tada buvo prijungta prie tikslinio kompiuterio. Iš čia „Stuxnet“ pasklido per vidinį tinklą ir užpuolė daugiau centrifugų.
Atokių kompiuterių puolimas naudojant socialinę inžineriją
Kompiuteriai, turintys orą, turi dar vieną trūkumą: žmones, kurie juos valdo. Įsilaužėlis gali negalėti tiesiogiai prisijungti prie oro spragų turinčio įrenginio, tačiau gali apgauti ar įtikinti ką nors padaryti už juos. Ši taktika vadinama socialine inžinerija.
Pavyzdžiui, jei įsilaužėlis žino, kad konkretus darbuotojas turi prieigą prie kompiuterio, kuriame trūksta oro, jis gali papirkti arba pagrasinti, kad daro tai, ko įsilaužėlis nori. Tai gali reikėti nukopijuoti failus iš serverio arba prijungti USB atmintinę, kad būtų atlikta ataka, kaip nurodyta aukščiau.
Jei įsilaužėlis žino įmonės infrastruktūrą, jis gali apsimetinėti aukštesnio rango darbuotoju, turinčiu prieigą prie tikslinio kompiuterio. Jie gali tiesiogiai nulaužti valdytojo paskyrą arba sukurti el. Pašto paskyrą, kurios adresas panašus į įmonės adresą.
Naudodamasis šia netikra asmenybe, įsilaužėlis išsiunčia darbuotojui el. Laišką, kuriame prašo prisijungti prie saugaus kompiuterio. Čia jie gali priversti darbuotoją siųsti failus, ištrinti elementus ar įdiegti nesąžiningą programinę įrangą. Darbuotojas tiki, kad jie daro tik taip, kaip liepia vadovas, nepaisant to, kad tikrasis vadovas nieko apie tai nežino!
Grėsmių įbrėžtiems kompiuteriams įbrėžimas
Mes sutelkėme dėmesį tik į tai, kaip internetinės grėsmės vis tiek gali paveikti kompiuterį, kuriame trūksta oro. Tačiau mes dar nesuvokėme, kaip kažkas gali pažeisti kompiuterį, kai jis yra šalia, o metodai, kuriuos jie gali naudoti, yra tikrai stulbinantys.
Pradedant klausytis kietojo disko skaitymo ir rašymo ciklų ir baigiant klavišų paspaudimais, yra daugybė būdų elektroninis nusikaltėlis gali nulaužti neprisijungus veikiantį kompiuterį. Oro tarpai turėtų būti vienas iš kelių žingsnių užtikrinant kompiuterio apsaugą.
Atminkite (oro) spragą
Oro tarpai yra puikus būdas apsaugoti įrenginį nuo grėsmių internete, tačiau tai jokiu būdu nėra nelaidus. Kenkėjiški agentai vis tiek gali manipuliuoti žmonėmis, naudojančiais tuos asmeninius kompiuterius, kad galėtų atlikti savo pasiūlymus.
Jei jus domina kiti būdai, kaip įsilaužėlis gali užpulti neprisijungus veikiantį įrenginį, patikrinkite šoninio kanalo atakas. Jie yra šiek tiek rečiau nei USB kenkėjiškos programos ar socialinė inžinerija, tačiau jie vis tiek kelia grėsmę privačioms sistemoms.
Vaizdo kreditas: Stanslavs / Shutterstock.com
Šoniniai kanalų išpuoliai apeina nustatytą saugumą genialiai lengvai. Kaip veikia šoniniai kanalai ir kaip juos sustabdyti?
- Saugumas
- Aferos
- Kompiuterių sauga

Kompiuterių bakalauro studijas baigė aistra visam saugumui. Dirbdamas „indie“ žaidimų studijoje, jis rado aistrą rašyti ir nusprendė panaudoti savo įgūdžių rinkinį, norėdamas rašyti apie visus dalykus.
Prenumeruokite mūsų naujienlaiškį
Prisijunkite prie mūsų naujienlaiškio, kuriame rasite techninių patarimų, apžvalgų, nemokamų el. Knygų ir išskirtinių pasiūlymų!
Dar vienas žingsnis…!
Prašome patvirtinti savo el. Pašto adresą el. Laiške, kurį jums ką tik išsiuntėme.