מחשב בעל חלל אוויר מוגש לעתים קרובות כהגנה אטומה להתקפה מקוונת, אך האם זה באמת נכון? האם יש איזו דרך בה האקר מבחוץ יכול לחדור לרשת חסרת אוויר?

בואו נבדוק כמה דרכים בהן ניתן לפגוע במחשב בעל אוויר.

מהו מחשב בעל חלל אוויר?

לפני שנוכל לחקור כיצד מחשב בעל חלל אויר מגן עליך מפני איומים מקוונים, עלינו להבין כיצד אתה פער באוויר מחשב מלכתחילה.

המונח "פער אוויר" הוא דרך מהודרת לתאר מכשיר שאין לו קישוריות לאינטרנט. אנחנו לא מדברים על מתי הפס הרחב שלך יורד; זה על ביטול פיזי של חיבורים מהאינטרנט כדי להגיע למחשב.

פתיחת אוויר במחשב לפעמים הולכת קצת יותר רחוק מאשר רק לנתק את כבל ה- Ethernet או להשבית את ה- Wi-Fi שלו. זֶה הסיבה לכך היא שלפעמים רוצים קישוריות רשת כלשהי כדי שהמחשב בעל האוויר יכול לתקשר עם אחרים במקומי רֶשֶׁת.

במקרה זה, כדי להיות באמת "חלל אוויר", צריך לנתק את המחשב האישי וכל מחשב אליו הוא מחובר, מהאינטרנט. כשזה קורה, זה יוצר רשת עם אוויר, ומאפשר למחשבים האישיים לדבר ביניהם מבלי לחשוף את עצמם ברשת.

חשוב לוודא שכל מחשב ברשת מנותק מהאינטרנט, מכיוון שהאקרים יכולים להשתמש במחשב המחובר לאינטרנט כשטח בימוי. לאחר שנדבקו בכך, הם יכולים לתקוף מחשבים אחרים ברשת המקומית, גם אם אין למכשירים אלה קישוריות לאינטרנט.

על ידי הבאת המחשב האישי וכל המכשירים המחוברים למצב לא מקוון, אתה מציב קיר אוויר בין האינטרנט למערכת שלך - ומכאן "פסקת אוויר". טקטיקה זו עוקבת אחר המנטרה שהדרך הטובה ביותר להגן על המערכת מפני האקרים היא לא לאפשר לה ללכת באינטרנט לראשונה. מקום.

כטקטיקה נגד פריצה, פעורי אוויר עובדים טוב מאוד. על ידי הסרת חיבור האינטרנט ממחשב, אתה מונע מפושעי רשת לקבל גישה ישירה אליו. אם האקר היה רוצה לגשת אליו ישירות, הם יצטרכו להתקרב או להתקרב למיקומו הפיזי.

כיצד מחשבים בעלי חלל אוויר נתקפים בהתקפה מקוונת

לכן, מחשב בעל חלל אוויר אינו יכול להסתער על ידי סוכן מקוון ישיר. זה לא אומר שזה בטוח לחלוטין מפני התקפות מקוונות; זה רק אומר שעבריין הסייבר ייקח מסלול עקיף כדי להגיע למחשב עם האוויר.

תקיפת מחשבים עם חלל אוויר באמצעות התקני USB

דרך אחת שהאקר יכול לנקוט בה היא הדבקת כונן USB.

הרעיון הוא שההאקר ישתול תוכנה זדונית על מקל USB המחובר למחשב המחובר לאינטרנט. מקל USB זה נלקח מהמחשב ומחובר למחשב עם חלל אוויר. מכאן, הנגיף על מקל ה- USB "חוצה את פער האוויר" ומדביק את מחשב היעד.

זה קצת מסובך עבור האקר להשתמש בשיטה זו כדי לחלץ מידע, מכיוון שהם צריכים לוודא את ה- USB המכשיר מחובר למכשיר בעל האוויר, ואז בחזרה למכשיר המחובר לאינטרנט כדי שיוכל להעלות את נתונים. עם זאת, שיטה זו מושלמת עבור תוקף המעוניין לגרום נזק ותו לא.

סטוקסנט השתמשה בזה כשיטת ההתקפה שלו. Stuxnet היה נגיף שפותח בין ארה"ב לישראל כדי לעכב את תוכנית הגרעין של איראן. זה מקרה מעניין, מכיוון שזו דוגמה מושלמת הן לפגיעה במערכת חסרת אוויר והן לעתיד הסייבר.

קָשׁוּר: מה הם Cyberwarf, Cyberterrorism ו- Cyber ​​Spionage?

מה הם Cyberwarf, Cyberterrorism ו- Cyber ​​Spionage?

התקפות סייבר אלה מציגות איומים ממשיים. כך הם שונים זה מזה וכיצד הם יכולים להשפיע על אנשים.

Stuxnet עבד על ידי מיקוד לצנטריפוגות האורניום והורה להם להסתובב כל כך מהר שהם קרעו את עצמם. בינתיים הנגיף היה מדביק את אבחון המערכת ואומר לו שהכל בסדר כדי לא להזהיר אף אחד. אחד מכל חמישה מהצנטריפוגות הגרעיניות באיראן הושמד בדרך זו.

כמובן שהמערכת הגרעינית של איראן הייתה פעורה באוויר כדי להגן עליה מפני איומים מקוונים. כדי להכניס את Stuxnet לרשת המפוצצת באוויר, מפתחי הנגיף הדביקו מקל USB שהתחבר למחשב היעד. מכאן סטוקסנט התפשט ברשת הפנימית ותקף צנטריפוגות נוספות.

תקיפת מחשבים בעלי חלל אוויר באמצעות הנדסה חברתית

למחשבים בעלי חלל אוויר יש פגם נוסף: בני האדם המפעילים אותם. אולי האקר לא יוכל להתחבר ישירות למכשיר בעל חלל אוויר, אך הוא יכול להערים או לשכנע מישהו לעשות את הצעתו עבורו. טקטיקה זו נקראת הנדסה חברתית.

לדוגמא, אם האקר יודע שלעובד ספציפי יש גישה למחשב בעל האוויר, הוא עלול לשחד או לאיים עליהם שיעשה את מה שההאקר רוצה. זה יכול להיות כרוך בהעתקת קבצים מהשרת או בחיבור מקל USB כדי לבצע התקפה כמו הדוגמה לעיל.

אם האקר מכיר את התשתית של החברה, הם עשויים להתחזות לעובד גבוה יותר עם גישה למחשב היעד. הם יכולים לפרוץ את חשבון המנהל ישירות או ליצור חשבון דוא"ל עם כתובת דומה לזו של החברה.

באמצעות האישיות המזויפת הזו, ההאקר ואז שולח דוא"ל לעובד ובו הוא מבקש לגשת למחשב האישי המאובטח. מכאן הם יכולים לגרום לעובד לשלוח קבצים, למחוק פריטים או להתקין תוכנות נוכלות. העובד מאמין שהם פשוט עושים כמו שהמנהל אומר להם, למרות שהמנהל האמיתי לא יודע כלום על זה!

גירוד פני השטח של איומים למחשבים בעלי חלל אוויר

התמקדנו אך ורק כיצד איומים מקוונים עדיין יכולים להשפיע על מחשב בעל חלל אוויר. אבל עדיין לא גירדנו את פני השטח כיצד מישהו יכול להתפשר על מחשב כשהוא קרוב, והשיטות בהן הם יכולים להשתמש הן מדהימות באמת.

מהאזנה למחזורי הקריאה והכתיבה של הכונן הקשיח ועד למיפוי הקשות, ישנן דרכים רבות פושע רשת יכול לפרוץ מחשב לא מקוון. ככזה, פער אוויר צריך להיות אחד מכמה צעדים לקראת אבטחת המחשב האישי שלך.

שימו לב לפער (האוויר)

הפסקת אוויר היא דרך נהדרת להגן על מכשיר מפני איומים מקוונים, אך הוא אינו אטום בשום פנים ואופן. סוכנים זדוניים עדיין יכולים לתמרן את האנשים המשתמשים במחשבים האישיים הללו כדי לבצע את הצעתם.

אם אתה מעוניין בדרכים אחרות בהאקר יכול לתקוף מכשיר לא מקוון, בדוק התקפות ערוץ צדדי. הם מעט נדירים יותר מתוכנות זדוניות מסוג USB או מהנדסה חברתית, אך הם עדיין מהווים איום על מערכות פרטיות.

אשראי תמונה: סטנסלאבס / Shutterstock.com

אימייל
מהי מתקפה צדדית? איך האקרים פוצחים את האבטחה בלי לגעת בזה

התקפות ערוץ צדדי עוקפות את האבטחה המבוססת בקלות גאונית. כיצד פועלות התקפות ערוץ צדדי וכיצד ניתן לעצור אותן?

נושאים קשורים
  • בִּטָחוֹן
  • הונאות
  • אבטחת מחשב
על הסופר
סיימון באט (407 מאמרים פורסמו)

בוגר תואר ראשון במדעי המחשב עם תשוקה עמוקה לכל ביטחון. לאחר שעבד בסטודיו למשחקי אינדי, הוא מצא את התשוקה שלו לכתיבה והחליט להשתמש בערכת המיומנויות שלו כדי לכתוב על כל הדברים הטכנולוגיים.

עוד מאת סיימון באט

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

צעד אחד נוסף !!!

אנא אשר את כתובת הדוא"ל שלך בדוא"ל ששלחנו לך זה עתה.

.