Explicación sobre espacios vacíos: ¿Es esto algo que su empresa debería considerar?

La piratería se ha convertido en una parte integral de nuestra vida digital, y todas las organizaciones han experimentado sus efectos negativos en algún momento, independientemente de su estatura o tamaño. Sin embargo, un aspecto común de todas las empresas que han experimentado ataques de piratas informáticos es que parte de su infraestructura estaba conectada a Internet. Esto plantea algunas preguntas importantes: ¿necesita Internet para piratear un sistema? Si es así, ¿cómo puede permanecer desconectado y proteger sus datos? ¿Puede ayudar una estrategia conocida como aire boquiabierto?

Comencemos con la primera pregunta.

Entrehierro

Shutterstock

¿Necesitas Internet para hackear?

¡Mayormente sí!

Si bien existen muchas técnicas avanzadas para piratear, como el espionaje por radiación electromagnética, ondas de radio, mapas de calor de computadora y más, la mayoría de los piratas informáticos las ignoran o carecen de las habilidades para implementarlas.

Además, estas técnicas requieren condiciones ideales y son difíciles de replicar a voluntad para el hacker medio.

Con todo, puede piratear una computadora que no está conectada a Internet, pero las posibilidades son escasas. Además, el esfuerzo y la infraestructura para tal pirateo son enormes y no valdrá la pena para la mayoría de los piratas informáticos a menos que tenga datos extremadamente confidenciales que necesitan los cárteles de piratas informáticos organizados o las autoridades respaldadas por el gobierno. Incluso en estos casos, no hay un 100 por ciento de posibilidades de que alguien piratee su sistema.

En general, su infraestructura es en gran medida segura cuando no está conectada a Internet.

Esto nos lleva a la siguiente pregunta. ¿Cómo puede permanecer desconectado y proteger sus datos?

La respuesta simple sería desconectar y aislar el sistema de la red. Pero los inconvenientes, los problemas de seguridad y los costos pueden ser enormes.

Entonces, ¿puede Air Gaping ser la solución ideal para proteger sus datos de los piratas informáticos? Vamos a averiguar.

¿Qué es el espacio de aire?

El espacio de aire es el proceso de aislar una computadora de una red o sistema. Esta computadora con espacio de aire ni siquiera está conectada a otros sistemas conectados a Internet, por lo que es imposible acceder a este sistema a través de Internet.

Idealmente, estos sistemas de espacio de aire se utilizan para almacenar detalles de tarjetas de crédito / débito, datos militares, sistemas de control para infraestructuras críticas y otra información confidencial. Este sistema de espacio de aire a menudo también se elimina físicamente de las otras computadoras de la organización para reducir la posibilidad de robo físico.

Tenga en cuenta que el simple hecho de usar un firewall de software para aislar un sistema no es un problema, ya que estos firewalls pueden ser violados por vulnerabilidades de seguridad, configuraciones incorrectas o ambos.

Para darte una idea visual divertida de lo difícil que es realmente hackear una computadora con espacio de aire, mira este clip de YouTube de Tom Cruise que cuelga del techo y en una computadora en la icónica película Misión Imposible “Accesos.

¡Y esta es posiblemente la forma más fácil de acceder a un dispositivo de espacio de aire!

¿Es seguro el espacio de aire?

La apertura de aire parece una estrategia segura ya que no interactúa con otros sistemas. ¿Pero es realmente seguro entonces?

Stuxnet

En primer lugar, tenga en cuenta que los datos se transfieren a los sistemas Air-Gap a través de un dispositivo USB o una unidad flash, ya que no están conectados a ningún otro sistema y no hay otra forma de transferir datos confidenciales.

Esta es también su falla de seguridad, ya que el código malicioso, a menudo denominado gusano, virus o caballo de Troya, puede inyectarse en el sistema con espacio de aire a través de estas unidades flash.

Un buen ejemplo de este tipo de ataque es un gusano informático llamado Stuxnet, que se introdujo por primera vez para irrumpir en instalaciones nucleares iraníes. En esta infraestructura, las centrifugadoras se almacenaron en sistemas de espacio de aire y se infiltraron desde los archivos USB a través del gusano Stuxnet.

Este gusano aprovecha las vulnerabilidades desconocidas de Windows e infecta los sistemas en los que está infectado. Al mismo tiempo, Stuxnet enmascara los controladores, lo que dificulta la detección de la presencia de Stuxnet hasta que es demasiado tarde.

Señales de radio y celulares

Israel ha desarrollado un mecanismo de piratería que utiliza señales de radio y celulares para robar datos de forma remota de air-gap y otros sistemas.

Se cree que la NSA utiliza este método para extraer datos y contraseñas de sistemas remotos con transceptores (una combinación de remitentes y receptores), aunque se desconoce en gran medida cómo funciona exactamente.

Ataque interno

amenazas internas que dividen el aire

Shutterstock

Ningún sistema de espacio de aire está a salvo del personal autorizado. Es decir, si un empleado autorizado a utilizar este sistema opta por comprometerlo, es muy poco lo que una empresa puede hacer.

A veces, los empleados pueden eliminar sin saberlo o incluso corromper un sistema de espacio de aire.

Ondas de sonido ultrasónicas

¿Sabías que dos sistemas pueden intercambiar datos mediante ondas ultrasónicas? Si bien puede sonar ridículo, ¡es todo lo contrario!

Un grupo de investigadores de la Universidad Ben Gurion de Israel descubrió que pueden invertir los altavoces conectados para usar una función de chip de audio, convirtiendo así los altavoces en audífonos. Si bien se necesita conocimiento experto para establecer este flujo de comunicación, no es imposible y se puede hacer en cuestión de horas.

Todo esto muestra que los sistemas de espacio de aire son una buena estrategia para almacenar datos confidenciales, pero es posible que no sean tan seguros como cree.

¿Debería pensar en los espacios de aire?

A partir de la discusión anterior, está claro que la brecha de aire no es 100% infalible, pero puede proteger sus datos de la mayoría de los piratas informáticos.

En otras palabras, si una agencia gubernamental o un gran cartel de piratas informáticos quiere sus datos, pueden robarlos de un sistema de espacio de aire. Sin embargo, por otro lado, sus datos están a salvo de los piratas informáticos que desean robar registros para venderlos en la web oscura.

Además, la mayoría de las estrategias de piratería analizadas anteriormente fueron desarrolladas por investigadores con fines académicos y, con la excepción del virus, no se implementaron en tiempo real. Además, necesita condiciones precisas para que estos trucos funcionen, y no es posible replicarlos siempre.

Entonces, ¿debería pensar en los espacios de aire? La respuesta depende del tipo de datos que esté almacenando. En lo que respecta a los datos de la tarjeta de crédito y la PII de sus clientes y empleados, los espacios abiertos pueden brindarle una gran protección contra un posible pirateo. Sin embargo, si tiene información muy sensible, como secretos militares, los espacios vacíos por sí solos no ayudarán.

Además, un sistema de espacio de aire es costoso de mantener porque necesita proteger este dispositivo del acceso no autorizado e implementar medidas de seguridad a su alrededor. Además, este es un único punto de falla, por lo que podría perder todos sus datos si el sistema falla por razones naturales.

Por lo tanto, sería mejor invertir en sistemas de vigilancia y seguridad de clase mundial que puedan detectar vulnerabilidades e incluso cerrarlas automáticamente antes de que los piratas informáticos intenten ingresar a su red. Esto debe estar respaldado por excelentes políticas de seguridad dentro de la organización que reduzcan la probabilidad de un ataque.

¿Estarías de acuerdo con este punto de vista? Comparta sus pensamientos en la sección de comentarios.

Imagen destacada: Shutterstock

Explicación posterior a la brecha de aire: ¿Es esto algo que su empresa debería considerar? apareció por primera vez en TechGenix.

Comentarios