Die ultimative Verteidigung: Was ist ein Air-Gap-Computer?

Wenn Sie über Cybersicherheit lesen, werden Sie wahrscheinlich von „Air-Gap“-Computersystemen sprechen. Es ist ein technischer Name für ein einfaches Konzept: Ein Computersystem, das physisch von potenziell gefährlichen Netzwerken isoliert ist. Oder, einfacher ausgedrückt, mit einem Computer offline.

Was ist ein Air-Gap-Computer?

Ein Air-Gap-Computersystem hat keine physische (oder drahtlose) Verbindung zu ungesicherten Systemen und Netzwerken.

Angenommen, Sie möchten an vertraulichen Finanz- und Geschäftsdokumenten arbeiten, ohne das Risiko von Ransomware, Keyloggern und anderer Malware. Sie beschließen, einfach einen Offline-Computer in Ihrem Büro einzurichten und ihn nicht mit dem Internet oder einem anderen Netzwerk zu verbinden.

Herzlichen Glückwunsch: Sie haben gerade das Konzept des Air-Gapping eines Computers neu erfunden, auch wenn Sie noch nie von diesem Begriff gehört haben.

Der Begriff „Air Gapping“ bezieht sich auf die Idee, dass zwischen dem Computer und anderen Netzwerken eine Luftlücke besteht. Es ist nicht mit ihnen verbunden und kann nicht über das Netzwerk angegriffen werden. Ein Angreifer müsste „die Luftlücke überqueren“ und sich physisch vor den Computer setzen, um ihn zu kompromittieren, da es keine Möglichkeit gibt, elektronisch über ein Netzwerk darauf zuzugreifen.

Wann und warum Menschen Air-Gap-Computer verwenden

Nicht jeder Computer oder jede Rechenaufgabe benötigt eine Netzwerkverbindung.

Stellen Sie sich zum Beispiel kritische Infrastrukturen wie Kraftwerke vor. Sie benötigen Computer, um ihre industriellen Systeme zu betreiben. Diese Computer müssen jedoch nicht dem Internet und Netzwerk ausgesetzt sein – sie sind aus Sicherheitsgründen „air-gapped“. Dadurch werden alle netzwerkbasierten Bedrohungen blockiert, und der einzige Nachteil ist, dass ihre Betreiber physisch anwesend sein müssen, um sie zu kontrollieren.

Sie könnten Computer auch zu Hause auslüften. Angenommen, Sie haben eine alte Software (oder ein Spiel), die am besten unter Windows XP läuft. Wenn Sie diese alte Software weiterhin verwenden möchten, besteht die sicherste Methode darin, das Windows XP-System zu „entlüften“. Windows XP ist anfällig für eine Vielzahl von Angriffen, aber Sie sind nicht so gefährdet, solange Sie Ihr Windows XP-System von Netzwerken fernhalten und es offline verwenden.

  So verwischen Sie ein Bild in PowerPoint

Wenn Sie an sensiblen Geschäfts- und Finanzdaten arbeiten, können Sie auch einen Computer verwenden, der nicht mit dem Internet verbunden ist. Sie haben maximale Sicherheit und Privatsphäre für Ihre Arbeit, solange Sie Ihr Gerät offline halten.

Wie Stuxnet Air-Gap-Computer angriff

Air-Gap-Computer sind nicht immun gegen Bedrohungen. Beispielsweise verwenden Benutzer häufig USB-Laufwerke und andere Wechselspeichergeräte, um Dateien zwischen Air-Gap-Computern und vernetzten Computern zu verschieben. Beispielsweise können Sie eine Anwendung auf einen vernetzten Computer herunterladen, auf ein USB-Laufwerk übertragen, auf den Air-Gap-Computer mitnehmen und installieren.

Dies eröffnet einen Angriffsvektor, und es ist kein theoretischer. Das Anspruchsvolle Stuxnet Wurm funktionierte auf diese Weise. Es wurde entwickelt, um sich durch Infizieren von Wechseldatenträgern wie USB-Laufwerken zu verbreiten, was ihm die Möglichkeit gibt, eine „Luftlücke“ zu überwinden, wenn Benutzer diese USB-Laufwerke an Computer mit Luftspalt anschließen. Es nutzte dann andere Exploits, um sich über Air-Gap-Netzwerke zu verbreiten, da einige Air-Gap-Computer innerhalb von Organisationen miteinander, aber nicht mit größeren Netzwerken verbunden sind. Es wurde entwickelt, um auf bestimmte industrielle Softwareanwendungen abzuzielen.

Es wird allgemein angenommen, dass der Stuxnet-Wurm dem Atomprogramm des Iran großen Schaden zugefügt hat und dass der Wurm von den USA und Israel gebaut wurde, aber die beteiligten Länder haben diese Tatsachen nicht öffentlich bestätigt. Stuxnet war eine ausgeklügelte Malware, die entwickelt wurde, um Air-Gap-Systeme anzugreifen – das wissen wir mit Sicherheit.

Andere potenzielle Bedrohungen für Air-Gap-Computer

Es gibt andere Möglichkeiten, wie Malware über Air-Gap-Netzwerke kommunizieren kann, aber alle beinhalten ein infiziertes USB-Laufwerk oder ein ähnliches Gerät, das Malware auf den Air-Gap-Computer einführt. (Sie könnten auch beinhalten, dass eine Person physisch auf den Computer zugreift, ihn kompromittiert und Malware installiert oder seine Hardware modifiziert.)

Wenn beispielsweise Malware über ein USB-Laufwerk auf einen Air-Gap-Computer eingeführt wurde und ein anderer infizierter Computer in der Nähe mit dem Internet verbunden war, können die infizierten Computer möglicherweise über den Air-Gap kommunizieren Übertragung hochfrequenter Audiodaten über die Lautsprecher und Mikrofone der Computer. Das ist einer von vielen Techniken, die auf der Black Hat USA 2018 demonstriert wurden.

  So deaktivieren Sie das schnelle Hinzufügen von Snapchat für Ihr Konto

Dies sind alles ziemlich ausgeklügelte Angriffe – viel ausgefeilter als die durchschnittliche Malware, die Sie online finden. Aber sie sind ein Problem für Nationalstaaten mit einem Nuklearprogramm, wie wir gesehen haben.

Allerdings könnte auch Garten-Malware ein Problem darstellen. Wenn Sie ein mit Ransomware infiziertes Installationsprogramm über ein USB-Laufwerk auf einen Air-Gap-Computer bringen, könnte diese Ransomware immer noch die Dateien auf Ihrem Air-Gap-Computer verschlüsseln und Chaos anrichten, indem Sie verlangen, dass Sie ihn mit dem Internet verbinden und Geld bezahlen, bevor er es tut Entschlüsseln Sie Ihre Daten.

Wie man einen Computer lüftet

Wie wir gesehen haben, ist das Airgapping eines Computers eigentlich ziemlich einfach: Trennen Sie ihn einfach vom Netzwerk. Verbinden Sie es nicht mit dem Internet und verbinden Sie es nicht mit einem lokalen Netzwerk. Trennen Sie alle physischen Ethernet-Kabel und deaktivieren Sie die Wi-Fi- und Bluetooth-Hardware des Computers. Erwägen Sie für maximale Sicherheit, das Betriebssystem des Computers von vertrauenswürdigen Installationsmedien neu zu installieren und es danach vollständig offline zu verwenden.

Verbinden Sie den Computer nicht erneut mit einem Netzwerk, selbst wenn Sie Dateien übertragen müssen. Wenn Sie beispielsweise Software herunterladen müssen, verwenden Sie einen mit dem Internet verbundenen Computer, übertragen Sie die Software auf etwas wie ein USB-Laufwerk und verwenden Sie dieses Speichergerät, um die Dateien hin und her zu verschieben. Dadurch wird sichergestellt, dass Ihr Air-Gap-System nicht von einem Angreifer über das Netzwerk kompromittiert werden kann, und es stellt auch sicher, dass, selbst wenn Malware wie ein Keylogger auf Ihrem Air-Gap-Computer vorhanden ist, keine Daten über das Netzwerk übertragen werden können Netzwerk.

Deaktivieren Sie für eine bessere Sicherheit jegliche drahtlose Netzwerkhardware auf dem Air-Gap-PC. Wenn Sie beispielsweise einen Desktop-PC mit einer Wi-Fi-Karte haben, öffnen Sie den PC und entfernen Sie die Wi-Fi-Hardware. Wenn Sie das nicht können, können Sie zumindest zum BIOS oder zur UEFI-Firmware des Systems gehen und die Wi-Fi-Hardware deaktivieren.

  Eat Your Greens analysiert anhand eines Fotos, was auf Ihrem Teller ist [Paid]

Theoretisch könnte Malware auf Ihrem Air-Gap-PC die Wi-Fi-Hardware wieder aktivieren und eine Verbindung zu einem Wi-Fi-Netzwerk herstellen, wenn ein Computer über funktionierende drahtlose Netzwerkhardware verfügt. Für ein Kernkraftwerk brauchen Sie also wirklich ein Computersystem, das keine drahtlose Netzwerkhardware enthält. Zu Hause kann es ausreichen, nur die Wi-Fi-Hardware zu deaktivieren.

Seien Sie auch vorsichtig mit der Software, die Sie herunterladen und zum Air-Gap-System bringen. Wenn Sie ständig Daten zwischen einem Air-Gap-System und einem Nicht-Air-Gap-System über ein USB-Laufwerk hin und her transportieren und beide mit derselben Malware infiziert sind, könnte die Malware Daten von Ihrem Air-Gap-System über das exfiltrieren USB Laufwerk.

Stellen Sie schließlich sicher, dass der Air-Gap-Computer auch physisch sicher ist – die physische Sicherheit ist alles, worüber Sie sich Sorgen machen müssen. Wenn Sie beispielsweise in einem Büro ein kritisches Air-Gap-System mit sensiblen Geschäftsdaten haben, sollte es sich wahrscheinlich in einem sicheren Bereich wie einem verschlossenen Raum befinden und nicht in der Mitte eines Büros, in dem ständig verschiedene Personen hin und her gehen. Wenn Sie einen Air-Gap-Laptop mit sensiblen Daten haben, bewahren Sie ihn sicher auf, damit er nicht gestohlen oder anderweitig physisch gefährdet wird.

(Die Festplattenverschlüsselung kann jedoch dazu beitragen, Ihre Dateien auf einem Computer zu schützen, selbst wenn er gestohlen wird.)

Air-Gapping eines Computersystems ist in den meisten Fällen nicht machbar. Computer sind normalerweise so nützlich, weil sie schließlich vernetzt sind.

Aber Air-Gapping ist eine wichtige Technik, die 100 % Schutz vor Netzwerkbedrohungen gewährleistet, wenn sie richtig durchgeführt wird – stellen Sie einfach sicher, dass niemand anderes physischen Zugriff auf das System hat, und bringen Sie keine Malware auf USB-Laufwerken rüber. Es ist auch kostenlos, ohne teure Sicherheitssoftware oder einen komplizierten Einrichtungsprozess. Dies ist der ideale Weg, um einige Arten von Computersystemen in bestimmten Situationen zu sichern.