Õhupiluga arvutit kuulutatakse sageli veebirünnaku läbilaskvaks kaitseks, kuid kas see on tõesti tõsi? Kas väljastpoolt pärit häkker saab kuidagi sisse tungida õhulõhega võrku?

Uurime mõningaid viise, kuidas võrguoht võib ohustada õhupiluga arvutit.

Mis on õhuvahega arvuti?

Enne kui saame uurida, kuidas õhupiluga arvuti kaitseb teid veebiohtude eest, peame mõistma, kuidas te arvutiga kõigepealt tühimikke teete.

Termin "õhuvahe" on uhke viis kirjeldada seadet, millel puudub Interneti-ühendus. Me ei räägi sellest, kui teie lairiba langeb; see on Interneti-ühenduse füüsilise keelamise võimaldamine arvutile jõudmiseks.

Arvuti õhuvahetus läheb mõnikord pisut kaugemale kui lihtsalt Etherneti kaabli lahtiühendamine või WiFi keelamine. See Põhjus on see, et soovite mõnikord võrguühendust, et õhuvaheline arvuti saaks teistega suhelda kohalikus piirkonnas võrku.

Sellisel juhul tuleb arvuti ja kõik arvutid, millega see on ühendatud, Interneti-ühendusest lahti ühendada. Kui see juhtub, loob see õhust tühjaks jääva võrgu, mis võimaldab arvutitel üksteisega rääkida ilma ennast võrgus eksponeerimata.

instagram viewer

Oluline on tagada, et kõik võrgus olevad arvutid on Internetist lahti ühendatud, sest häkkerid saavad kasutada Interneti-ühendusega arvutit vahepealseks kohaks. Kui nad on selle nakatanud, saavad nad rünnata teisi kohalikus võrgus olevaid arvuteid, isegi kui neil seadmetel pole Interneti-ühendust.

Tuues arvuti ja kõik ühendatud seadmed võrguühenduseta, panete Interneti ja oma süsteemi vahele õhuseina - seega "õhuvahe". See taktika järgib mantrat, et parim viis süsteemi häkkerite eest kaitsta on see, kui ei lase sellel esimesel võimalusel Internetis käia koht.

Häkkimisvastase taktikana töötab õhuvahetus väga hästi. Interneti-ühenduse arvutist eemaldamisega väldite küberkurjategijate otsest juurdepääsu sellele. Kui häkker soovis sellele otse juurde pääseda, peaksid nad lähenema tema füüsilisele asukohale või selle lähedale jõudma.

Kuidas õhurünnakuga arvutid saavad veebirünnaku alla

Niisiis, õhuvahega arvuti ei saa sattuda veebiagendi otsese rünnaku alla. See ei tähenda siiski, et see oleks veebirünnakute eest täiesti ohutu; see tähendab lihtsalt, et küberkurjategija võtab kaudse tee, et jõuda teie õhuvahega arvutisse.

Õhulõhega arvutite ründamine USB-seadmete abil

Üks marsruut, mida häkker saab teha, on USB-draivi nakatamine.

Idee on selles, et häkker istutab pahavara Interneti-ühendusega arvuti külge kinnitatud USB-mälupulgale. Seejärel võetakse see USB-mälupulk arvutist välja ja ühendatakse õhuvahega arvutisse. Siit "ületab USB-mälupulgal olev viirus õhupilu" ja nakatab sihtarvuti.

Häkkeril on selle meetodi kasutamine teabe hankimiseks veidi keeruline, kuna nad peavad veenduma, et USB on olemas seade on ühendatud õhupiluga seadmesse ja seejärel uuesti Interneti-ühendusega seadmesse, et see saaks seadme üles laadida andmed. Kuid see meetod sobib ideaalselt ründajale, kes soovib teha kahju ega midagi enamat.

Stuxnet kasutas seda oma rünnakumeetodina. Stuxnet oli USA ja Iisraeli vahel välja töötatud viirus Iraani tuumaprogrammi takistamiseks. See on huvitav juhtum, kuna see on suurepärane näide nii õhust tühimike süsteemi rikkumisest kui ka kübersõja tulevikust.

Seotud: Mis on kübersõda, küberterrorism ja küberspionaaž?

Mis on kübersõda, küberterrorism ja küberspionaaž?

Need küberrünnakud tekitavad reaalseid ohte. Siit saate teada, kuidas nad erinevad üksteisest ja kuidas võivad inimesi mõjutada.

Stuxnet töötas uraani tsentrifuugide sihtimisega ja käskis neil nii kiiresti pöörelda, et nad end lahti rebisid. Vahepeal nakatab viirus süsteemi diagnostikat ja ütleb talle, et kõik on korras, et mitte kedagi hoiatada. Nii hävitati iga viies Iraani tuumatsentrifuug.

Muidugi oli Iraani tuumasüsteem õhuhäiretega, et kaitsta seda veebiohtude eest. Stuxneti õhuvahelisse võrku jõudmiseks lasid viirusearendajad nakatada USB-mälupulga, mis seejärel ühendati sihtarvutiga. Siit edasi levis Stuxnet sisevõrgu kaudu ja ründas veel tsentrifuuge.

Õhupõhiste arvutite ründamine sotsiaalse inseneritöö abil

Õhulõhega arvutitel on veel üks viga: inimesed, kes neid käitavad. Häkker ei pruugi olla võimeline otse õhuvahega seadmega ühendust looma, kuid ta võib kedagi petta või veenda teda pakkumisi tegema. Seda taktikat nimetatakse sotsiaalseks inseneriks.

Näiteks kui häkker teab, et konkreetsel töötajal on juurdepääs õhulõhega arvutile, võib ta altkäemaksu või ähvardada neid tegema seda, mida häkker soovib. See võib hõlmata failide kopeerimist serverist või USB-mälupulga ühendamist rünnaku teostamiseks nagu ülaltoodud näide.

Kui häkker tunneb ettevõtte infrastruktuuri, võib ta esineda kõrgema töötaja töötajana, kellel on juurdepääs sihtarvutile. Nad saavad kas otse halduri kontot häkkida või teha ettevõtte oma aadressiga sarnase aadressiga e-posti konto.

Kasutades seda võltsitud isikut, saadab häkker töötajale meili, paludes neil pääseda turvalisele arvutile. Siit saavad nad töötajale panna faile saatma, üksusi kustutama või petturitarkvara installima. Töötaja usub, et nad teevad lihtsalt nii, nagu juht neile ütleb, hoolimata sellest, et tegelik juht ei tea sellest midagi!

Õhupiluga arvuteid ähvardavate pindade kriimustamine

Oleme keskendunud puhtalt sellele, kuidas võrguohud võivad ikkagi õhulõhega arvutit mõjutada. Kuid me pole veel uurinud, kuidas keegi saab lähedal asuvas arvutis ohtu seada, ja meetodid, mida nad saavad kasutada, on tõeliselt vapustavad.

Alates kõvaketta lugemis-kirjutamistsüklite kuulamisest kuni klahvivajutuste kaardistamiseni on mitmeid viise küberkurjategija saab võrguühenduseta arvutit häkkida. Sellisena peaks õhuvahetus olema üks vähestest sammudest arvuti turvalisuse suunas.

Pidage meeles (õhu) lõhet

Õhulõhed on fantastiline viis kaitsta seadet veebiohtude eest, kuid see pole sugugi läbimatu. Pahatahtlikud agendid saavad pakkumiste tegemiseks endiselt neid arvuteid kasutavaid inimesi manipuleerida.

Kui teid huvitavad muud viisid, kuidas häkker saab võrguühenduseta seadet rünnata, vaadake külgkanali rünnakuid. Need on küll pisut haruldasemad kui USB pahavara või sotsiaaltehnika, kuid ohustavad siiski erasüsteeme.

Pildikrediit: Stanslavs / Shutterstock.com

E-post
Mis on külgkanali rünnak? Kuidas häkkerid lõhuvad turvalisust seda puudutamata

Külgkanalite rünnakud lähevad loodud turvalisusest mööda geniaalse kergusega. Kuidas külgkanali rünnakud toimivad ja kuidas saate neid peatada?

Seotud teemad
  • Turvalisus
  • Pettused
  • Arvutiturve
Autori kohta
Simon Batt (Avaldatud 407 artiklit)

Arvutiteaduste bakalaureuse kraad on sügavalt kirg kõigi turvalisuse vastu. Pärast indie-mängustuudios töötamist leidis ta kirg kirjutamise vastu ja otsustas kasutada oma oskuste komplekti kõigist tehnilistest asjadest kirjutamiseks.

Veel Simon Battilt

Telli meie uudiskiri

Liituge meie uudiskirjaga, kus leiate tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!

Veel üks samm !!!

Palun kinnitage oma e-posti aadress meilis, mille me just saatsime.

.