Corta físicamente un cable Ethernet a una computadora portátil.

¿Qué es una computadora con espacio de aire?

a_v_d / Shutterstock.com

A medida que lea acerca de la seguridad cibernética, probablemente verá a personas hablando de sistemas informáticos «abiertos». Es un nombre técnico para un concepto simple: un sistema informático que está físicamente aislado de redes potencialmente peligrosas. O, en términos más simples, usando una computadora fuera de línea.

¿Qué es una computadora con espacio de aire?

Un sistema informático aislado no tiene conexión física (o inalámbrica) a redes y sistemas no seguros.

Por ejemplo, suponga que desea trabajar con documentos financieros y comerciales confidenciales sin riesgo de ransomware, keyloggers y otro malware. Decide simplemente configurar una computadora fuera de línea en su oficina y no conectarla a Internet o una red.

Felicitaciones: acaba de reinventar el concepto de espacio entre computadoras, aunque nunca haya oído hablar del término.

El término «espacio de aire» se refiere a la idea de que existe un espacio de aire entre la computadora y otras redes. No está conectado a ellos y no se puede atacar a través de la red. Un atacante tendría que «atravesar el espacio en blanco» y sentarse físicamente frente a la computadora para comprometerla, ya que no hay forma de acceder a ella electrónicamente a través de una red.

¿Cuándo y por qué la gente utiliza las computadoras Air Gap?

Un ingeniero eléctrico frente a las computadoras en la sala de control de una central térmica.Suwin / Shutterstock.com

No todas las computadoras o tareas de TI necesitan una conexión de red.

Por ejemplo, imagine una infraestructura crítica como las plantas de energía. Necesitan computadoras para ejecutar sus sistemas industriales. Sin embargo, estas computadoras no necesitan estar expuestas a Internet y la red, son «espacios vacíos» por seguridad. Esto bloquea todas las amenazas basadas en la red y el único inconveniente es que sus operadores deben estar físicamente presentes para controlarlas.

También puede usar computadoras con espacio de aire en casa. Por ejemplo, supongamos que tiene un software antiguo (o un juego) que funciona mejor en Windows XP. Si aún desea utilizar este software antiguo, la forma más segura de hacerlo es «espaciar» este sistema Windows XP. Windows XP es vulnerable a una variedad de ataques, pero usted no corre tanto riesgo siempre que mantenga su sistema Windows XP fuera de las redes y lo use sin conexión.

O, si está trabajando con datos comerciales y financieros confidenciales, puede usar una computadora que no esté conectada a Internet. Disfrutará de la máxima seguridad y privacidad para su trabajo siempre que mantenga su dispositivo fuera de línea.

Cómo atacó Stuxnet las computadoras con espacio de aire

Los equipos aislados no son inmunes a las amenazas. Por ejemplo, las personas a menudo usan unidades USB y otros dispositivos de almacenamiento extraíbles para mover archivos entre computadoras aisladas y en red. Por ejemplo, puede descargar una aplicación a una computadora en red, colocarla en una unidad flash USB, llevarla a la computadora del espacio aéreo e instalarla.

Esto abre un vector de ataque y no es teórico. El sofisticado Stuxnet gusano funcionó de esta manera. Fue diseñado para propagarse infectando unidades extraíbles como unidades USB, lo que le da la capacidad de atravesar un «espacio vacío» cuando las personas conectan estas unidades USB a las computadoras del espacio aéreo. Luego usó otros exploits para propagarse a través de redes de espacio de aire, ya que algunas computadoras de espacio de aire dentro de las organizaciones están conectadas entre sí, pero no a redes más grandes. Fue diseñado para apuntar a aplicaciones de software industrial específicas.

Se cree ampliamente que el gusano Stuxnet causó mucho daño al programa nuclear de Irán y que fue construido por Estados Unidos e Israel, pero los países involucrados no han confirmado públicamente estos hechos. Stuxnet era un malware sofisticado diseñado para atacar sistemas aislados, eso lo sabemos con certeza.

Otras amenazas potenciales para las computadoras air gap

Una mano insertando una unidad flash USB en una computadora de escritorio.Sergio Sergo / Shutterstock.com

Hay otras formas en que el malware puede comunicarse a través de las redes air-gap, pero todas involucran una unidad USB infectada o un dispositivo similar que introduce malware en la computadora air-gap. (También pueden involucrar a alguien que acceda físicamente a la computadora, la comprometa e instale malware o modifique su hardware).

Por ejemplo, si se introdujo malware en una computadora aislada a través de una unidad USB y había otra computadora infectada cerca conectada a Internet, las computadoras infectadas podrían comunicarse a través del espacio aéreo por transmisión de datos de audio de alta frecuencia utilizando altavoces y micrófonos de computadora. Es uno de los muchos técnicas que se demostraron en Black Hat USA 2018.

Todos estos son ataques bastante sofisticados, mucho más sofisticados que el malware promedio que encontrará en línea. Pero son una preocupación para los estados nacionales con un programa nuclear, como hemos visto.

Dicho esto, el malware de tipo jardín también podría ser un problema. Si lleva un instalador infectado con ransomware a una computadora aislada a través de una unidad USB, este ransomware aún podría cifrar los archivos en su computadora y causar estragos, lo que lo obligó a conectarlo a Internet y pagar dinero antes que él. descifrar sus datos.

Cómo descartar una computadora

Un cable Ethernet desconectado de una computadora portátil.Andrea Leone / Shutterstock.com

Como hemos visto, espaciar una computadora es bastante simple: simplemente desconéctelo de la red. No lo conecte a Internet y no lo conecte a una red local. Desconecte todos los cables Ethernet físicos y apague el hardware Wi-Fi y Bluetooth de la computadora. Para una máxima seguridad, considere reinstalar el sistema operativo de la computadora desde un medio de instalación aprobado y luego usarlo completamente fuera de línea.

No vuelva a conectar la computadora a una red, incluso cuando necesite transferir archivos. Si necesita descargar software, por ejemplo, use una computadora conectada a Internet, transfiera el software a algo como una unidad USB y use ese dispositivo de almacenamiento para mover archivos de un lado a otro. Esto asegura que su sistema air-gap no pueda ser comprometido por un atacante a través de la red, y también asegura que incluso si hay malware como un keylogger en su computadora air-gap, no podrá comunicar datos a través de la red.

Para mayor seguridad, apague cualquier hardware de red inalámbrica en la PC Air Gap. Por ejemplo, si tiene una computadora de escritorio con una tarjeta Wi-Fi, abra la PC y retire el hardware Wi-Fi. Si no puede hacer eso, al menos puede ir al BIOS del sistema o al firmware UEFI y apagar Hardware de Wi-Fi.

En teoría, el malware en su PC inalámbrica podría volver a habilitar el hardware Wi-Fi y conectarse a una red Wi-Fi si una computadora tiene hardware de red inalámbrica en funcionamiento. Entonces, para una planta de energía nuclear, realmente desea un sistema informático que no tenga hardware de red inalámbrica en su interior. En casa, simplemente apague el hardware de Wi-Fi.

También tenga cuidado con el software que descarga y trae al sistema del espacio aéreo. Si está transfiriendo datos constantemente entre un sistema de espacio aéreo y un sistema sin espacio aéreo a través de una unidad USB y ambos están infectados con el mismo malware, el malware puede exfiltrar los datos de su sistema con space. air a través de la memoria USB.

Por último, asegúrese de que la computadora del espacio aéreo también sea físicamente segura: la seguridad física es todo de lo que debe preocuparse. Por ejemplo, si tiene un sistema crítico con datos corporativos confidenciales en una oficina, probablemente debería estar en un área segura, como una habitación cerrada con llave, en lugar de en el medio de una oficina donde van y vienen varias personas constantemente. Si tiene una computadora portátil con datos confidenciales, guárdela de forma segura para que no sea robada o comprometida físicamente.

(Sin embargo, el cifrado de disco completo puede ayudar a proteger sus archivos en una computadora, incluso si es robada).

Espaciar un sistema informático no es factible en la mayoría de los casos. Las computadoras son generalmente muy útiles porque, después de todo, están conectadas en red.

Pero el espacio aéreo es una técnica importante que garantiza una protección del 100% contra las amenazas de la red si se realiza correctamente. También es gratis, sin software de seguridad costoso que pagar ni con un complicado proceso de configuración. Es la forma ideal de proteger ciertos tipos de sistemas informáticos en situaciones específicas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas