How To Air Gap um Computador


O nível mais alto de segurança para um computador é ele ser air-gap. É a única maneira de reduzir a chance de o computador ser hackeado o mais próximo possível de zero. Qualquer coisa a menos e um hacker dedicado entrará no assunto de alguma forma.

Por que eu gostaria de colocar um computador no ar?

A pessoa média não precisa respirar um computador. Este é principalmente o domínio de empresas e governos. Para um governo, pode ser um projeto, base de dados sensível ou talvez o controle de um sistema de armas. Para uma empresa, ele pode abrigar segredos comerciais, informações financeiras ou a execução de um processo industrial. Grupos ativistas também pode fazer isso para evitar que seu trabalho seja encerrado.

Você provavelmente não está preocupado com essas coisas se estiver apenas executando um computador doméstico. Ainda assim, implementar apenas uma ou duas dessas medidas será aumente sua segurança drasticamente.

O que é uma lacuna de ar?

Quando você for ao ar gap um computador não há nada entre o computador e o resto do mundo, mas ar. Claro, desde que surgiu o WiFi, mudou para significar nenhuma conexão com o mundo exterior. Nada que já não esteja no computador deve ser capaz de entrar nele. Nada no computador deve poder ser retirado dele.

Como faço o air gap meu computador?

O air gap em um computador não é tão tão simples quanto desconectar o cabo de rede e o desativando o wi-fi. Lembre-se de que esta é uma meta de alto valor para hackers criminosos e Atores do Estado da Nação (NSAs) que trabalham para governos estrangeiros. Eles têm tempo e dinheiro. Além disso, eles adoram desafios, então ir atrás de um computador sem ar é atraente para eles.

Vamos começar do lado de fora do computador e trabalhar nosso caminho por dentro:

In_content_1 all: [300x250] / dfp: [640x360]->
  1. A segurança operacional (OpSec) é importante. A OpSec pode ser simplificada em demasia como uma base de necessidade de saber. Ninguém precisa saber o que está na sala, muito menos para que serve o computador ou quem está autorizado a operá-lo. Trate-o como se ele não existisse. Se pessoas não autorizadas souberem disso, estarão suscetíveis a ataques de engenharia social.
    1. Certifique-se de que esteja em uma sala segura. A sala deve ter apenas uma entrada e deve estar sempre trancada. Se você entrar para trabalhar, tranque a porta atrás de você. Apenas operadores autorizados do PC devem ter acesso. Como você faz isso é com você. Físico e fechaduras inteligentes eletrônicas, cada um tem seus prós e contras.

      Seja cauteloso com tetos suspensos. Se um invasor puder tirar uma placa do teto e passar por cima da parede, a porta trancada não significa nada. Sem janelas também. O único objetivo da sala deve ser abrigar esse computador. Se você estiver armazenando coisas lá, poderá entrar sorrateiramente e esconder um dispositivo de escuta câmera web, microfone ou RF.
      1. Certifique-se de que seja uma sala segura. Seguro para o computador, claro. A sala deve fornecer clima ideal para o computador para que dure o máximo possível. Sempre que um computador com airgap quebra e há descarte, há uma chance de obter informações do computador descartado.

        Você também precisará de supressão de incêndio segura por computador. Algo que use gases inertes ou compostos de halocarbono é apropriado. Não pode ser destrutivo para o computador, ou o hacker pode tentar destruir o computador ligando os sprinklers, se puder.
        1. Mantenha todos os outros dispositivos eletrônicos desnecessários fora da sala. Não há impressoras, celulares, comprimidos, Pen drives USB ou porta-chaves. Se ele tem uma bateria ou usa eletricidade, ele não entra naquela sala. Estamos sendo paranóicos? Não. Confira o que pesquisa do espaço aéreo Dr. Mordechai Guri está fazendo e veja o que é possível.
          1. Por falar em USB, conecte ou remova qualquer Portas USB desnecessário. Você pode precisar de uma ou duas portas USB para o teclado e rato. Esses dispositivos devem ser travados no lugar e não removíveis. Qualquer outra porta USB deve ser removida ou bloqueada usando algo como um Bloqueador de porta USB. Melhor ainda, use um Adaptador conversor de teclado e mouse USB para PS / 2, com um Teclado PS / 2 e rato. Assim, você não precisa de nenhuma porta USB externa.
            1. Elimine todos os métodos de rede possíveis. Remova o hardware Wi-fi, Ethernet e Bluetooth ou inicie com um computador que não tenha aquele. Apenas desativar esses dispositivos não é suficiente. Qualquer cabo de rede necessário deve ser blindado. Pode ser um controlador para um processo industrial, portanto, alguns cabos podem ser necessários.
              1. Desativar todos os portas de rede comuns em o computador. Isso significa portas como 80 para HTTP, 21 para FTP e outras portas virtuais. Se o hacker de alguma forma se conectar fisicamente ao computador, pelo menos essas portas não estarão lá, prontas, esperando.
                1. Criptografar o disco rígido. Se o hacker ainda chegar ao computador, pelo menos os dados são criptografados e inúteis para ele.
                  1. Desligue o computador sempre que estiver é necessário. Desconecte-o, até mesmo.
                  2. Meu computador está seguro agora?

                    Acostume-se com os termos risco aceitável e razoavelmente seguro. Enquanto houver hackers, ambos chapéu branco e chapéu preto, novas maneiras de pular a lacuna continuarão a ser desenvolvidas. Há um limite para o que você pode fazer, mas quando você abre o seu computador, é pelo menos um bom começo.

                    Postagens relacionadas:


                    22.08.2020