So lüften Sie einen Computer


Die höchste Sicherheitsstufe für einen Computer besteht darin, dass er einen Luftspalt aufweist. Nur so kann die Wahrscheinlichkeit, dass der Computer gehackt wird, so nahe wie möglich bei Null liegen. Alles andere und ein engagierter Hacker werden sich irgendwie darauf einlassen.

Warum sollte ich einen Computer lüften wollen?

Die durchschnittliche Person muss keinen Computer lüften. Dies ist hauptsächlich die Domäne von Unternehmen und Regierungen. Für eine Regierung könnte es sich um ein sensibles Datenbank -Projekt oder um die Kontrolle eines Waffensystems handeln. Für ein Unternehmen könnte es Geschäftsgeheimnisse, Finanzinformationen oder einen industriellen Prozess enthalten. Aktivistengruppen kann dies auch tun, um zu verhindern, dass die Arbeit beendet wird.

Sie machen sich wahrscheinlich keine Sorgen um diese Dinge, wenn Sie nur einen Heimcomputer verwenden. Wenn Sie jedoch nur eine oder zwei dieser Maßnahmen implementieren, wird Erhöhen Sie Ihre Sicherheit dramatisch.

Was ist ein Luftspalt?

Wenn Sie lüften Lücke ein Computer Es gibt nichts zwischen dem Computer und dem Rest der Welt als Luft. Seit WiFi hinzukommt, hat sich das natürlich dahingehend geändert, dass überhaupt keine Verbindung zur Außenwelt besteht. Nichts, was noch nicht auf dem Computer vorhanden ist, sollte darauf zugreifen können. Es sollte nichts auf dem Computer entfernt werden können.

Wie kann ich meinen Computer luftspalten?

Luftspalt eines Computers ist nicht so Einfach, indem Sie einfach die Netzwerkkabel und Deaktivieren Sie das WLAN ausstecken. Denken Sie daran, dies ist ein hochwertiges Ziel für kriminelle Hacker und Nationalstaatliche Akteure (NSAs), die für ausländische Regierungen arbeiten. Sie haben Geld und Zeit. Außerdem lieben sie eine Herausforderung, weshalb es für sie verlockend ist, einen Computer mit Luftspalt zu suchen.

Beginnen wir von der Außenseite des Computers und arbeiten uns nach innen vor:

In_content_1 all: [300x250] / dfp: [640x360]->
  1. Die Betriebssicherheit (OpSec) ist wichtig. OpSec kann zu stark vereinfacht werden. Niemand muss wissen, was sich im Raum befindet, geschweige denn, wofür der Computer bestimmt ist oder wer berechtigt ist, ihn zu bedienen. Behandle es so, als ob es nicht existiert. Wenn nicht autorisierte Personen davon erfahren, sind sie anfällig für Social-Engineering-Angriffe.
    1. Stellen Sie sicher, dass es sich in einem sicheren Raum befindet. Der Raum sollte nur einen Eingang haben und jederzeit verschlossen sein. Wenn Sie zur Arbeit gehen, schließen Sie die Tür hinter sich ab. Nur autorisierte Bediener des PCs sollten Zugriff haben. Wie Sie das machen, liegt bei Ihnen. Physisch und elektronische intelligente Schlösser haben jeweils ihre Vor- und Nachteile.

      Seien Sie vorsichtig bei abgehängten Decken. Wenn ein Angreifer eine Deckenplatte herausspringen und über die Mauer gehen kann, bedeutet die verschlossene Tür nichts. Auch keine Fenster. Der einzige Zweck des Raums sollte darin bestehen, diesen Computer unterzubringen. Wenn Sie dort etwas aufbewahren, besteht die Möglichkeit, sich in ein Web-Kamera, Mikrofon oder RF-Abhörgerät zu schleichen und es zu verstecken.
      1. Stellen Sie sicher, dass es sich um einen sicheren Raum handelt. Sicher für den Computer. Der Raum sollte die ideales Klima für den Computer bereitstellen, damit er so lange wie möglich dauert. Immer wenn ein Airgap-Computer ausfällt und verfügbar ist, besteht die Möglichkeit, Informationen vom weggeworfenen Computer abzurufen.

        Sie benötigen auch eine computer-sichere Brandbekämpfung. Etwas, das Inertgase oder Halogenkohlenwasserstoffverbindungen verwendet, ist angemessen. Es muss für den Computer zerstörungsfrei sein, sonst kann der Hacker versuchen, den Computer zu zerstören, indem er die Sprinkler einschaltet, wenn dies möglich ist.
        1. Drucker, Handys, Tablets, USB-Sticks oder Schlüsselanhänger. Wenn es eine Batterie enthält oder Strom verbraucht, geht es nicht in diesen Raum. Sind wir paranoid? Überprüfen Sie, was Luftspaltforschung Dr. Mordechai Guri tut, und sehen Sie, was möglich ist.
        1. Wenn Sie von USB sprechen, schließen Sie unnötige USB-Anschlüsse an oder entfernen Sie sie. Möglicherweise benötigen Sie einen oder zwei USB-Anschlüsse für die Tastatur und Maus. Diese Geräte sollten verriegelt und nicht entfernbar sein. Jeder andere USB-Anschluss sollte mit einem USB Port Blocker entfernt oder blockiert werden. Besser noch, verwenden Sie eine USB-zu-PS / 2-Tastatur- und Mauskonverteradapter mit einer PS / 2-Tastatur und Maus. Dann benötigen Sie überhaupt keine externen USB-Anschlüsse.
          1. Beseitigen Sie alle Methoden der Vernetzung möglich. Entfernen Sie die Hardware W-lan, Ethernet und Bluetooth oder starten Sie mit einem Computer, auf dem keine vorhanden ist Das. Das Deaktivieren dieser Geräte reicht nicht aus. Alle erforderlichen Netzwerkkabel müssen abgeschirmt werden. Es kann sich um eine Steuerung für einen industriellen Prozess handeln, sodass möglicherweise einige Kabel erforderlich sind.
            1. Deaktivieren Sie alle gemeinsame Netzwerkanschlüsse der Computer. Dies bedeutet, dass die Ports 80 für HTTP, 21 für FTP und andere virtuelle Ports sind. Wenn der Hacker irgendwie physisch mit dem Computer verbunden wird, sitzen zumindest diese Ports nicht bereit und warten.
              1. Verschlüsseln Sie die Festplatte. Wenn der Hacker immer noch auf den Computer gelangt, sind zumindest die Daten verschlüsselt und für ihn nutzlos.
                1. Fahren Sie den Computer herunter, wenn dies nicht der Fall ist wird nicht benötigt. Ziehen Sie sogar den Stecker heraus.
                2. Ist mein Computer jetzt sicher?

                  Gewöhnen Sie sich an die Begriffe akzeptables Risiko und angemessen sicher. Solange es Hacker gibt, beide weißer Hut und schwarzer Hut, werden weiterhin neue Wege entwickelt, um den Luftspalt zu überspringen. Sie können nur so viel tun, aber wenn Sie Ihren Computer lüften, ist dies zumindest ein guter Anfang.

                  Zusammenhängende Posts:


                  22.08.2020