Ao ler sobre segurança cibernética, você provavelmente verá conversas sobre sistemas de computador com “air-gap”. É um nome técnico para um conceito simples: um sistema de computador fisicamente isolado de redes potencialmente perigosas. Ou, em termos mais simples, usando um computador offline.
Índice
O que é um computador com falta de ar?
Um sistema de computador com air-gap não tem conexão física (ou sem fio) com sistemas e redes inseguros.
Por exemplo, digamos que você queira trabalhar em documentos financeiros e comerciais confidenciais sem nenhum risco de ransomware, keyloggers e outros malwares . Você decide que apenas configurará um computador offline em seu escritório e não o conectará à Internet ou a qualquer rede.
Parabéns: você acabou de reinventar o conceito de air gap em um computador, mesmo que nunca tenha ouvido falar desse termo.
O termo “air gapping” se refere à ideia de que existe um gap de ar entre o computador e outras redes. Não está conectado a eles e não pode ser atacado pela rede. Um invasor teria que “cruzar a lacuna de ar” e sentar-se fisicamente em frente ao computador para comprometê-lo, já que não há como acessá-lo eletronicamente pela rede.
Quando e por que os computadores da People Air Gap
Nem todo computador ou tarefa de computação precisa de uma conexão de rede.
Por exemplo, imagine uma infraestrutura crítica como usinas de energia. Eles precisam de computadores para operar seus sistemas industriais. No entanto, esses computadores não precisam ser expostos à Internet e à rede – eles estão “sem ar” para segurança. Isso bloqueia todas as ameaças baseadas em rede e a única desvantagem é que seus operadores precisam estar fisicamente presentes para controlá-los.
Você também pode respirar computadores em casa. Por exemplo, digamos que você tenha algum software antigo (ou um jogo) que funciona melhor no Windows XP . Se você ainda quiser usar aquele software antigo, a maneira mais segura de fazer isso é “abrindo espaço” no sistema Windows XP. O Windows XP é vulnerável a uma variedade de ataques, mas você não corre tanto risco, contanto que mantenha o sistema Windows XP fora das redes e o use offline.
Ou, se estiver trabalhando com dados comerciais e financeiros confidenciais, você pode usar um computador que não esteja conectado à Internet. Você terá o máximo de segurança e privacidade para o seu trabalho, desde que mantenha o seu dispositivo offline.
Como o Stuxnet atacou computadores com lacunas no ar
Os computadores com gap de ar não estão imunes a ameaças. Por exemplo, as pessoas costumam usar unidades USB e outros dispositivos de armazenamento removíveis para mover arquivos entre computadores sem ar e computadores em rede. Por exemplo, você pode baixar um aplicativo em um computador em rede, colocá-lo em uma unidade USB, levá-lo para o computador sem ventilação e instalá-lo.
Isso abre um vetor de ataque, e não é teórico. O sofisticado worm Stuxnet funcionava dessa maneira. Ele foi projetado para se espalhar infectando unidades removíveis como unidades USB, dando-lhe a capacidade de cruzar uma “lacuna de ar” quando as pessoas conectavam essas unidades USB em computadores sem ar. Em seguida, ele usou outras explorações para se espalhar por redes com gap de ar, uma vez que alguns computadores com gap de ar dentro das organizações estão conectados uns aos outros, mas não a redes maiores. Ele foi projetado para atingir aplicativos de software industrial específicos.
É amplamente aceito que o worm Stuxnet causou muitos danos ao programa nuclear do Irã e que o worm foi construído pelos EUA e Israel, mas os países envolvidos não confirmaram publicamente esses fatos. O Stuxnet era um malware sofisticado projetado para atacar sistemas com gap de ar – temos certeza disso.
Outras ameaças potenciais a computadores com deficiência no ar
Existem outras maneiras pelas quais o malware pode se comunicar através de redes air-gap, mas todas envolvem uma unidade USB infectada ou dispositivo semelhante introduzindo malware no computador air-gap. (Eles também podem envolver uma pessoa acessando fisicamente o computador, comprometendo-o e instalando malware ou modificando seu hardware.)
Por exemplo, se o malware foi introduzido em um computador air-gap através de uma unidade USB e havia outro computador infectado próximo conectado à Internet, os computadores infectados podem ser capazes de se comunicar através do air gap transmitindo dados de áudio de alta frequência usando o alto-falantes e microfones de computadores. Essa é uma das muitas técnicas que foram demonstradas na Black Hat USA 2018 .
Todos esses ataques são bastante sofisticados – muito mais sofisticados do que o malware comum que você encontrará online. Mas são uma preocupação para os Estados-nação com um programa nuclear, como vimos.
Dito isso, o malware comum também pode ser um problema. Se você levar um instalador infectado com ransomware para um computador air-gap através de uma unidade USB, esse ransomware ainda pode criptografar os arquivos em seu computador air-gap e causar estragos, exigindo que você o conecte à internet e pague antes que ele faça isso descriptografar seus dados.
Como Air Gap um Computador
Como vimos, o air gap de um computador é muito simples: basta desconectá-lo da rede. Não o conecte à Internet e não o conecte a uma rede local. Desconecte todos os cabos Ethernet físicos e desative o hardware Wi-Fi e Bluetooth do computador. Para segurança máxima, considere reinstalar o sistema operacional do computador a partir de uma mídia de instalação confiável e usá-lo totalmente off-line depois disso.
Não reconecte o computador a uma rede, mesmo quando você precisar transferir arquivos. Se você precisar baixar algum software, por exemplo, use um computador conectado à Internet, transfira o software para algo como uma unidade USB e use esse dispositivo de armazenamento para mover os arquivos para frente e para trás. Isso garante que seu sistema air-gap não seja comprometido por um invasor na rede e também garante que, mesmo se houver malware como um keylogger em seu computador air-gap, ele não poderá comunicar nenhum dado através do rede.
Para melhor segurança, desative qualquer hardware de rede sem fio no PC sem ar. Por exemplo, se você tiver um PC de mesa com um cartão Wi-Fi, abra o PC e remova o hardware Wi-Fi. Se você não pode fazer isso, você pode pelo menos ir para o BIOS do sistema ou firmware UEFI e desabilitar o hardware Wi-Fi.
Em teoria, o malware em seu PC air-gap pode reativar o hardware Wi-Fi e se conectar a uma rede Wi-Fi se um computador tiver hardware de rede sem fio funcionando. Então, para uma usina nuclear, você realmente quer um sistema de computador que não tenha hardware de rede sem fio dentro dele. Em casa, apenas desabilitar o hardware do Wi-Fi pode ser suficiente.
Tenha cuidado com o software que você baixa e traz para o sistema air-gap também. Se você está constantemente transferindo dados entre um sistema air-gap e um sistema sem air-gap por meio de uma unidade USB e ambos estão infectados com o mesmo malware, o malware pode exfiltrar dados do seu sistema air-gap através do Pendrive.
Finalmente, certifique-se de que o computador com espaço de ar também esteja fisicamente seguro – segurança física é tudo com que você precisa se preocupar. Por exemplo, se você tiver um sistema crítico com lacunas de ar com dados confidenciais de negócios em um escritório, provavelmente ele deve estar em uma área segura, como uma sala trancada, em vez de no centro de um escritório, onde várias pessoas estão sempre andando de um lado para outro. Se você tiver um laptop com lacuna de ar com dados confidenciais, armazene-os com segurança para que não sejam roubados ou comprometidos fisicamente.
( A criptografia de disco completo pode ajudar a proteger seus arquivos em um computador, mesmo se for roubado.)
O air gap em um sistema de computador não é viável na maioria dos casos. Os computadores geralmente são tão úteis porque, afinal de contas, estão conectados em rede.
Mas o air gap é uma técnica importante que garante 100% de proteção contra ameaças de rede, se feito de maneira adequada – apenas certifique-se de que ninguém mais tenha acesso físico ao sistema e não traga malware para unidades USB. Também é gratuito, sem nenhum software de segurança caro para pagar ou um complicado processo de configuração. É a maneira ideal de proteger alguns tipos de sistemas de computação em situações específicas.