Air gapping (air gap attack). O Air gapping é uma medida de segurança que envolve isolar um computador ou rede e impedir que ele estabeleça uma conexão externa.
Por exemplo, um computador com gap de ar é aquele fisicamente segregado e incapaz de se conectar fisicamente ou sem fio com outros computadores ou dispositivos de rede.
As redes air-gapped são usadas para proteger muitos tipos de sistemas críticos, incluindo aqueles que dão suporte ao mercado de ações, às forças armadas, ao governo e às indústrias de energia industrial. Quando os backups de dados estão com gap de ar, isso pode ajudar nos esforços de recuperação. Por exemplo, se uma empresa usar o air gapping como parte de sua estratégia de backup 3-2-1 e sua rede for atingida por um ataque de ransomware , ela terá uma cópia offline do backup mais recente para usar na recuperação e não precisará pagar o resgate.
Para evitar a extrusão de dados não autorizada por meio de explorações eletromagnéticas ou eletrônicas, geralmente há uma quantidade especificada de espaço entre o sistema de air gapping e as paredes externas e entre seus cabos e os cabos de outros equipamentos técnicos. Para um sistema com dados extremamente sensíveis, uma gaiola de Faraday pode ser usada para evitar que a radiação eletromagnética (EMR) escape do equipamento com entreferro.
Embora essas medidas pareçam extremas, o phreaking de van Eck pode ser usado para interceptar dados como toques de tecla ou imagens de tela de ondas EMR demoduladas, usando equipamentos especiais a alguma distância. Outros ataques de prova de conceito ( POC ) para sistemas com air gap mostraram que emanações eletromagnéticas de placas de som infectadas em computadores isolados podem ser exploradas e a irradiação de ondas contínuas pode ser usada para refletir e coletar informações de telas isoladas, teclados e outros componentes do computador.
O projeto Tempest da Agência de Segurança Nacional dos EUA fornece recomendações para o uso de aberturas de ar como medida de segurança. Talvez a maneira mais importante de proteger um dispositivo de computação ou rede de um ataque de espaço aéreo seja por meio do treinamento de conscientização de segurança do usuário final . Acredita-se que o infame worm Stuxnet , projetado para atacar sistemas de controle industrial com air gap, tenha sido introduzido por pen drives infectados encontrados por funcionários ou obtidos como brindes gratuitos.
Nota do editor: A estrutura de perímetro definido por software ( SDP ) às vezes é chamada de método de abertura de virtual air. O SDP requer autenticação de todos os endpoints externos que tentam acessar a infraestrutura interna e garante que apenas os sistemas autenticados possam ver os endereços IP internos.
Fonte: TechTarget
Veja também:
- Ciberataque persistente a Costa Rica pode ser prenuncio de ataque global
- Como implementar Gestão de vulnerabilidades na empresa?
- Google, Microsoft e Apple querem implantar logins sem as credenciais
- Por que o ciber é a evolução da guerra?
- Alexa é “solução de escuta ativa” de vigilância
- Como proteger a sua privacidade?
- Educação é um dos três setores mais visados por cibercriminosos
- Ransomcloud: a última geração de ransomware tem como alvo a nuvem
- Milhões de laptops Lenovo contêm vulnerabilidades em nível de firmware
- Risco cibernético aumenta com a lacuna de habilidades em cibersegurança
- Monitoramento e IA são caminhos para a proteção virtual
- Criando resiliência a ataques cibernéticos em ambientes educacionais modernos
Deixe sua opinião!