Коли мова заходить про кібербезпеку, часто можна зустріти згадки про комп’ютерні системи з “повітряним зазором”. Цей термін, хоча й звучить технічно, описує досить просту ідею: комп’ютер, який повністю ізольований від потенційно небезпечних мереж. Іншими словами, це комп’ютер, який працює в автономному режимі.
Що ж таке комп’ютер з повітряним зазором?
Комп’ютерна система з повітряним зазором відрізняється відсутністю будь-якого фізичного або бездротового з’єднання із системами та мережами, які не є надійними.
Уявімо, що вам потрібно працювати з конфіденційними фінансовими або бізнес-документами, і ви хочете уникнути ризику зараження шкідливим програмним забезпеченням, таким як програми-вимагачі чи кейлогери. Замість того, щоб підключати комп’ютер до Інтернету або будь-якої іншої мережі, ви налаштовуєте повністю автономний пристрій у своєму офісі.
Вітаємо, ви щойно самостійно винайшли концепцію комп’ютера з повітряним зазором, навіть якщо раніше не чули про цей термін.
Сам вираз “повітряний зазор” вказує на наявність “проміжку” між комп’ютером та іншими мережами. Оскільки він не підключений, атака через мережу є неможливою. Зловмисник повинен фізично отримати доступ до комп’ютера, щоб його скомпрометувати, оскільки електронний доступ через мережу відсутній.
Навіщо та коли використовують комп’ютери з повітряним зазором?
Не кожне завдання чи комп’ютер потребує підключення до мережі.
Наприклад, розглянемо критичну інфраструктуру, таку як електростанції. Їм потрібні комп’ютери для керування промисловими системами. Однак, щоб забезпечити їх безпеку, ці комп’ютери не повинні мати доступу до Інтернету або інших мереж – вони є “ізольованими”. Це запобігає мережевим загрозам, хоча й означає, що для контролю над ними потрібна фізична присутність операторів.
Комп’ютери з повітряним зазором можна використовувати і вдома. Наприклад, якщо у вас є старе програмне забезпечення, яке найкраще працює на Windows XP, найбезпечнішим способом його використання буде “повітряний зазор” системи Windows XP. Хоча Windows XP вразлива до багатьох атак, ви значно зменшите ризик, тримаючи систему Windows XP в автономному режимі.
Так само, при роботі з конфіденційними діловими чи фінансовими даними, використання комп’ютера, не підключеного до Інтернету, забезпечить вам максимальний рівень безпеки та конфіденційності, за умови, що ви тримаєте пристрій в автономному режимі.
Як вірус Stuxnet атакував комп’ютери з повітряним зазором?
Незважаючи на ізоляцію, комп’ютери з повітряним зазором не є повністю захищеними від загроз. Часто люди використовують USB-накопичувачі та інші знімні носії для передачі файлів між комп’ютерами з повітряним зазором та тими, що підключені до мережі. Наприклад, можна завантажити програму на мережевий комп’ютер, перенести її на USB-накопичувач, а потім встановити на комп’ютер з повітряним зазором.
Саме так зловмисники отримують можливість проникнення, і це не лише теоретичний ризик. Складний хробак Stuxnet використовував саме такий спосіб. Він розповсюджувався, заражаючи знімні диски, зокрема USB-накопичувачі, що дозволяло йому “перетинати повітряний зазор”, коли ці накопичувачі підключали до ізольованих комп’ютерів. Після цього він використовував інші вразливості для поширення в межах внутрішніх мереж з повітряним зазором, оскільки деякі такі комп’ютери в організаціях підключені між собою, але не до більших мереж. Хробак був розроблений для атак на конкретні промислові системи.
Існує думка, що Stuxnet завдав значних збитків ядерній програмі Ірану, і що його розробили США та Ізраїль, хоча офіційно жодна з цих країн не підтвердила свою причетність. Однак, беззаперечним є той факт, що Stuxnet є складним шкідливим ПЗ, створеним для атак на системи з повітряним зазором.
Інші можливі загрози для комп’ютерів із закритим повітряним зазором
Існують й інші способи поширення шкідливих програм у мережах з повітряним зазором, однак усі вони залежать від зараженого USB-накопичувача чи іншого схожого пристрою, який впроваджує шкідливе програмне забезпечення на комп’ютер. (Також можливий фізичний доступ до комп’ютера для встановлення шкідливого ПЗ або модифікації апаратного забезпечення.)
Наприклад, якщо шкідливе ПЗ потрапило на комп’ютер з повітряним зазором через USB-накопичувач, і поруч є інший заражений комп’ютер, підключений до Інтернету, вони можуть взаємодіяти через “повітряний зазор” за допомогою передачі високочастотних аудіоданих, використовуючи динаміки та мікрофони комп’ютера. Ця техніка та інші подібні були продемонстровані на конференції Black Hat USA 2018.
Слід зазначити, що це складніші атаки, ніж звичайне шкідливе ПЗ, яке можна зустріти в інтернеті. Але вони становлять загрозу для державних установ, наприклад, тих, що займаються ядерними програмами.
Однак, просте шкідливе ПЗ також є проблемою. Якщо ви випадково перенесете програму встановлення, заражену програмою-вимагачем, на комп’ютер з повітряним зазором через USB-накопичувач, програма може зашифрувати файли на вашому комп’ютері та вимагати викупу за розшифрування даних.
Як створити комп’ютер з повітряним зазором?
Як ми вже з’ясували, створення комп’ютера з повітряним зазором досить просте: достатньо від’єднати його від будь-якої мережі. Не підключайте його до Інтернету та не під’єднуйте до локальної мережі. Від’єднайте усі фізичні Ethernet-кабелі та вимкніть Wi-Fi і Bluetooth. Для максимального захисту, перевстановіть операційну систему комп’ютера з надійного носія та використовуйте його тільки в автономному режимі.
Не підключайте комп’ютер до мережі, навіть якщо вам потрібно передати файли. Якщо вам потрібно завантажити якесь програмне забезпечення, використовуйте для цього комп’ютер, підключений до Інтернету, скопіюйте його на USB-накопичувач, а потім перенесіть на комп’ютер з повітряним зазором. Це гарантує, що ваша система не може бути скомпрометована зловмисниками через мережу, і навіть якщо на ній є шкідливе ПЗ, таке як кейлогер, воно не зможе передавати дані через мережу.
Для додаткової безпеки вимкніть будь-яке бездротове обладнання на комп’ютері з повітряним зазором. Наприклад, якщо у вас є настільний ПК з Wi-Fi картою, відкрийте корпус та вийміть її. Якщо це неможливо, ви можете вимкнути Wi-Fi в BIOS або UEFI. Теоретично шкідливе програмне забезпечення може знову ввімкнути Wi-Fi і підключитися до мережі, якщо комп’ютер має відповідне обладнання. Для особливо важливих систем, таких як системи атомних електростанцій, потрібно використовувати комп’ютери, які взагалі не мають бездротового обладнання. Вдома зазвичай достатньо просто вимкнути Wi-Fi.
Будьте обережні з програмним забезпеченням, яке ви завантажуєте та передаєте на комп’ютер з повітряним зазором. Якщо ви постійно передаєте дані між системою з повітряним зазором та системою без нього через USB-накопичувач, і обидві системи заражені одним і тим же шкідливим ПЗ, воно може викрасти дані з вашої системи з повітряним зазором через USB-накопичувач.
Насамкінець, переконайтеся, що комп’ютер з повітряним зазором також фізично захищений. Фізична безпека тут є першочерговою. Наприклад, якщо у вас в офісі є важлива система з повітряним зазором, яка містить конфіденційні бізнес-дані, вона має бути у захищеному приміщенні, а не в центрі офісу, де до неї мають доступ багато людей. Якщо у вас є ноутбук з повітряним зазором, де зберігаються конфіденційні дані, тримайте його в надійному місці, щоб запобігти крадіжці.
(Повне шифрування диску може допомогти захистити файли на комп’ютері, навіть якщо він був викрадений.)
У більшості випадків ізолювати комп’ютерну систему неможливо, тому що комп’ютери, як правило, корисні саме тоді, коли вони підключені до мережі.
Однак “повітряний зазор” є важливою технікою, яка забезпечує повний захист від мережевих загроз, за умови, що все зроблено правильно. Переконайтеся, що ніхто інший не має фізичного доступу до системи та не переносить шкідливе ПЗ на USB-накопичувачах. Цей метод є безкоштовним, не потребує дорогого програмного забезпечення безпеки або складної процедури налаштування. Це чудовий спосіб захисту певних комп’ютерних систем у конкретних ситуаціях.