CIA har ikke gjort det ekstraordinært godt, med lekkasjer som kommer ut av organisasjonen som brannslukke de siste årene. Mest kjente av disse lekkasjene var Vault 7-hendelsen hvor flere dokumenter fra byrået kom ut av treverket, og avslørte avanserte hackingsmetoder, verktøy og rammer som kunne kompromittere mange enheter rundt om i verden.

En ny lekkasje 22. juni 2017 avslørte at det ikke bare kunne infisere datamaskiner på tvers av nettverk, men til og med infiltrere luftgjennomgangssystemer på vilje ved hjelp av et par lurte taktikker og en USB-minnepinne.

Hvorfor vil du smelte inn Air-Gapped Systems?

Air-gapping har blitt brukt i flere år som en sterk forsvarslinje mot utvendig infiltrasjon. Ettersom nettverk blir mer praktisk-sentriske, blir de mer sårbare. For å motvirke dette, har noen selskaper og offentlige institusjoner helt fjernet sensitive systemer fra deres nettverk, bare ved bruk av dem som offline lagring som kun skal nås av utvalgte personell.

Som CIAs nye lekkasjer har vist, er dette en svært effektiv metode for beskyttelse ... til den ikke lenger er.

Siden ingen enhet virkelig ønsker å bruke uvanlig mengde ressurser på å opprettholde systemer som det ikke trenger, er det en sikker innsats at de som har luftgap er fulle av hemmelige data de ikke vil at bare noen skal få tilgang til. Denne informasjonen består vanligvis av forretningshemmeligheter, militære strategier, uopprettede teknologier, og alt annet som er viktigere enn et par kredittkortnumre.

Hvordan verktøyet fungerer

CIA-verktøyet, kjent som Brutal Kangaroo, er avhengig av "hopping", en replikeringsmetode der et virus skriver seg selv og all relevant informasjon på en ny plattform. Ideen her er å infisere en nettverksmaskin, vent til en medarbeider setter inn en USB-stasjon, skriv på seg selv på plattformen, vent til USB-stasjonen er satt inn i en air-gapped-datamaskin, og ta all informasjon av interesse fra systemet. Så snart USB-stasjonen igjen er satt inn i en nettverksmaskin, vil viruset videresende informasjonen til "kontrolleren", slik at de får et fugleperspektiv av alle luftglede datamaskiner.

Hvordan hindre angrepet

Når systemene dine er blitt smittet, er det ikke mulig å "varsle" dataene som kommer gjennom. Igjen er forebygging nøkkelen. Jeg vil anbefale å sette hvert nettverkssystem gjennom en sanitetsprosedyre der hver enkelt endring er sjekket og regnskapsført (dvs. logg alle aktiviteter på hvert nettverkssystem, og gå gjennom loggen like før du overfører til et airgapped system).

I tillegg til dette, kan du, hvis du kan, kjøre ditt luftgapped-system på noe annet enn Windows (Brutal Kangaroo kjører bare på operativsystemet). Hvis det bare er en database du lagrer og ingenting annet, bør du bare få det bra på Linux. Bare ikke bli selvtilfreds - Linux er ikke et magisk våpen mot hackere.

Minimer mengden medarbeider som har lov til å berøre air-gapped-systemet og kryptere filsystemet når det er mulig. Air-gapping av seg selv er bare ett av mange verktøy i ditt arsenal. Den bør ideelt sett brukes sammen med flere andre sikkerhetsprosedyrer og retningslinjer som hindrer at organisasjonen ser ut som noe laget av eggskjell.

Er det flere ting som organisasjoner kan gjøre for å forhindre luftgap infiltrasjon? Fortell oss om det i en kommentar!