Come Air Gap un computer


Il livello di sicurezza più elevato per un computer è che sia dotato di air gap. È l'unico modo per ridurre la possibilità che il computer venga violato il più vicino possibile allo zero. Qualcosa di meno e un hacker dedicato ci entrerà in qualche modo.

Perché dovrei voler Air Gap un computer?

La persona media non ha bisogno di air gap un computer. Questo è principalmente il dominio di aziende e governi. Per un governo, potrebbe essere uno Banca dati sensibile, un progetto o forse il controllo di un sistema d'arma. Per una società, potrebbe ospitare segreti commerciali, informazioni finanziarie o eseguire un processo industriale. Gruppi di attivisti potrebbe anche farlo per evitare che il loro lavoro si interrompa.

Probabilmente non sei preoccupato per queste cose se utilizzi solo un computer di casa. Tuttavia, implementare solo una o due di queste misure sarà aumentare la tua sicurezza drammaticamente.

Che cos'è un Air Gap?

Quando trasmetti divario un computer non c'è niente tra il computer e il resto del mondo tranne l'aria. Ovviamente, da quando è arrivato il WiFi, è cambiato per non significare alcuna connessione con il mondo esterno. Niente che non sia già presente sul computer dovrebbe essere in grado di accedervi. Niente sul computer dovrebbe essere in grado di essere rimosso da esso.

Come faccio a fare Air Gap sul mio computer?

Air gap su un computer non è così semplice come scollegare il cavo di rete e il disabilitare il wifi. Ricorda, questo è un obiettivo di alto valore per hacker criminali e Nation-State Actors (NSA) che lavorano per governi stranieri. Hanno soldi e tempo. Inoltre amano le sfide, quindi per loro è allettante inseguire un computer con aria compressa.

Iniziamo dall'esterno del computer e lavoriamo all'interno:

In_content_1 all: [300 x 250] / dfp: [640 x 360]->
  1. La sicurezza operativa (OpSec) è importante. OpSec può essere semplificato eccessivamente in base alla necessità di sapere. Nessuno ha bisogno di sapere cosa c'è nella stanza, figuriamoci a cosa serve il computer o chi è autorizzato a utilizzarlo. Trattalo come se non esistesse. Se le persone non autorizzate lo sanno, sono suscettibili di attacchi di ingegneria sociale.
    1. Assicurati che sia in una stanza sicura. La stanza dovrebbe avere un solo ingresso e deve essere sempre chiusa a chiave. Se entri per lavorare, chiudi la porta dietro di te. Solo gli operatori autorizzati del PC dovrebbero avere accesso. Come farlo dipende da te. Fisico e serrature intelligenti elettroniche hanno ciascuno i propri pro e contro.

      Prestare attenzione ai controsoffitti. Se un aggressore può far apparire un pannello del soffitto e superare il muro, la porta chiusa non significa nulla. Nemmeno finestre. L'unico scopo della stanza dovrebbe essere quello di ospitare quel computer. Se stai archiviando delle cose lì dentro, c'è la possibilità di entrare di nascosto e nascondere un dispositivo di ascolto web camera, microfono o RF.
      1. Assicurati che sia una stanza sicura. Sicuro per il computer, ovviamente. La stanza dovrebbe fornire i clima ideale per il computer in modo che duri il più a lungo possibile. Ogni volta che un computer con airgap si guasta e viene smaltito, c'è la possibilità di ottenere informazioni dal computer scartato.

        Avrai anche bisogno di sistemi antincendio sicuri per il computer. Qualcosa che utilizza gas inerti o composti alocarburi è appropriato. Deve essere non distruttivo per il computer, altrimenti l'hacker potrebbe tentare di distruggere il computer attivando gli irrigatori, se possibile.
        1. Tenere tutti gli altri dispositivi elettronici non necessari fuori dalla stanza. Nessun stampanti, telefono cellulare, compresse, Chiavette USB o portachiavi. Se ha una batteria o usa l'elettricità, non va in quella stanza. Siamo paranoici? No. Dai un'occhiata a ricerca sull'air gap Dr. Mordechai Guri e vedi cosa è possibile fare.
          1. A proposito di USB, collega o rimuovi qualsiasi Porte USB non necessario. Potresti aver bisogno di una o due porte USB per il tastiera e topo. Questi dispositivi dovrebbero essere bloccati in posizione e non rimovibili. Qualsiasi altra porta USB deve essere rimossa o bloccata utilizzando qualcosa come un Blocco porta USB. Meglio ancora, usa un Adattatore convertitore da tastiera e mouse da USB a PS / 2, con un Tastiera PS / 2 e topo. Quindi non hai bisogno di alcuna porta USB esterna.
            1. Elimina tutte le metodi di networking possibili. Rimuovi l'hardware Wi-Fi, Ethernet e Bluetooth o avvia con un computer che non dispone di quello. La semplice disattivazione di questi dispositivi non è sufficiente. Qualsiasi cavo di rete necessario deve essere schermato. Potrebbe essere un controller per un processo industriale, quindi potrebbero essere necessari alcuni cavi.
              1. Disabilita tutti porte di rete comuni su il computer. Ciò significa porte come 80 per HTTP, 21 per FTP e altre porte virtuali. Se l'hacker in qualche modo si connette fisicamente al computer, almeno queste porte non saranno lì pronte e in attesa.
                1. Crittografa il disco rigido. Se l'hacker arriva ancora al computer, almeno i dati sono crittografati e per lui inutili.
                  1. Spegni il computer ogni volta che non è è necessario. Scollegalo anche.
                  2. Il mio computer è sicuro adesso?

                    Abituati ai termini rischio accettabile e ragionevolmente sicuro. Finché ci saranno hacker, entrambi cappello bianco e cappello nero, continueranno a essere sviluppati nuovi modi per colmare il divario. C'è solo così tanto che puoi fare, ma quando metti in aria il tuo computer è almeno un buon inizio.

                    Post correlati:


                    22.08.2020