شش روش برای پیشگیری از سرقت داده های رایانه های دیسکانکت

ساخت وبلاگ
Jack Wallen, نویسنده این مقاله مینویسد :

در گذشته رایانه های "air gap" غیر قابل رخنه بودند اما امروزه اینطور نیست. "air gapping" یا ایزوله کردن فیزیکی یک رایانه, تکنیکی است که به دوران رایانه های قبل از اینترنت بر میگردد. در عمل, یک رایانه در "air gap" کاملا مستقل و بدون هیچگونه کانکشن شبکه است. هدف از ایزوله کردن یک رایانه از اینترنت, صد در صد ایمن ساختن داده های ان از هک است.

اما یاید یک موضوع را بخوبی دانست : زمانیکه انسان مداخله داشته باشد, هیچ چیز صد در صد ایمن نیست. با اینهمه ایا باید در مورد این راه حل "air gap" برای داده های مافوق حساس تردید داشت ؟ الزاما خیر.

در ابتدا باید توضیح دهم که چگونه میتوان یک دستگاه در "air gap" را به خطر انداخت. ساده ترین روش متداول ترین برای به خطر انداختن این چنین رایانه ایزوله ای دسترسی به ان است. یک رابط انسانی نیاز است. مثلا شما اعتماد یک کارمند را جذب کرده و او را متقاعد میکنید که ابزار یو اس بی چون یک دانگل وای فای یا یک فلش مموری و غیره را به ان متصل کند و کار تمام است. این روش نیازمند فردی است که فرمانهای انانیکه مایلند این سیستم بخصوص را هک کرده و داده های انرا استخراج کنند را بپذیرد.

اما چگونه میتوان مانع اینکار شد ؟ با توجه به نوع داده های سیستم "air gap" یا ایزوله, نباید جز به بعضی کارمندان اجازه دسترسی به ان را بدهید. لازمه اینکار, محدود ساختن دسترسی با قرار دادن در مرکز پردازش اطلاعات و یا در یک اطاق ایمن است. اگر مرکز پردازش و اطاقی که مخصوص اینکار که بتوان در انرا قفل کرد ندارید, این رایانه را در دفتر کار کارمندی عالی رتبه قرار دهید.

اما...مشکل این است که این کارمند نیز یک انسان است و در نتیجه حلقه ضعیف زنجیر میباشد و اینجا است که مشکل غیر قابل انکار "مسئولیت" معلوم میگردد. ایا کارمندان شما قابل اعتماد هستند ؟ ایا در مورد انان به اندازه کافی و عمیقا اطلاعات کسب کرده اید تا بتوانید این دستگاه در "air gap" به انان بسپارید ؟


روشهای ساده


کاری که میتوانید انجام دهید تا مانع رفتاری که نباید رخ دهد گردید, قفل کردن پورتهای یو اس بی است. شرکتی به نام Lindy محصولی که مسدود کننده پورتهای یو اس بی خوانده میشود و همچون نامش دسترسی به پورتهای یو اس بی را مسدود میکند میسازد. اگر واقعا به این کارمندان شک دارید چند عدد از این مسدود کننده پورتهای یو اس بی را خریده و برای این دستگاه ایزوله استفاده کنید. مسلما این یک راه حل بی عیب و نقص نیست چون کسی میتواند ماوس یو اس بی را برداشته و بجای ان ابزار یو اس بی مخربی را به رایانه متصل کند. بدون شک مایل نیستید که برای دور زدن و ممانعت از اینکار از یک صفحه کلید و ماوس بلوتوث استفاده کنید چون سیگنالهای بلوتوث میتوانند هک شوند.





روشهای مشکل

تعدادی حملات نمایشی به رایانه های ایزوله دیسکانکت " انجام شده اند. هکری میتواند با یک گیرنده FM از سیگنال FM ارسال شده توسط کارت گرافیک برای جاسوسی انچه که روی صفحه نمایش رایانه مشاهده میشود استفاده کند. این حمله را "TEMPEST" مینامند.

صوتهائی غیر قابل شنیدن توسط انسان در شبکه های زنجیره ای اکوستیک نامرئی یک دستگاه ساخته شده اند که با استفاده از میکروفن و بلندگوی ادغام شده در ان میتوان داده ها را تا فاصله ای بیست متری انتقال داد.



هکری با یک حمله نوری در کنفرانس بلک هت اروپا در سال 2014 موفق شد با پخش نور مادون قرمز در اطاقی که رایانه "air gap" به یک چاپگر همه کاره متصل و در حال چاپ بود, برای ارسال و دریافت اطلاعات استفاده کند.



به همه این حملات بیاندیشیم. اینکه همه این حملات نمایشی امکان پذیرند به معنای این است که :

- با اینهمه اجرای انها مشکل است
- شرایط بسیاری الزامی است
- توسط متخصصین امنیتی و فقط برای تحقیق توسعه داده شده اند

تمام این اسیب پذیری های امنیتی air gap فقط برای افزایش اگاهی امنیتی انجام شده اند. با اینهمه نادر است که مجرمین سایبری روشهای خود را فاش سازند مگر اینکه دیگر خیلی دیر شده باشد و این یعنی که میتواند حملاتی از این نوع که ما از انها مطلع نیستیم در حال اماده سازی باشند. اما حتی اگر اینچنین باشد, اجرای بی نقص و کاملی که اینگونه حمله نیاز دارد احتمال انرا کمتر از یک عمل مهندسی اجتماعی برای متقاعد کردن یک تن از پرسنل برای متصل کردن یک فلش مموری به دستگاه در air gap میسازد و همین پرسش بزرگ را پیش میاورد : ایا ممکن است پرسنل شما فریب بخورد یا خیر.

بسیاری از کاربران و شرکتها با فرض اینکه شبکه ها و سرورهایشان مطمئن هستند خیالشان راحت است. در واقع انها به کارمندانی برای ضمانت این محافظت پول پرداخت میکنند. اما حتی بهترین کارمندان انفورماتیک میتوانند احتیاطشان را کاهش داده و یا یک گزینه از تنظیماتی را فراموش کنند و یا کاملا وجود هکی در یک سطح بالا چون حملات نمایشی در air gap را نادیده بگیرند.

اگر در مورد داده هائی که روی دستگاه واقع در air gap خود نگرانید, شدیدا به شما توصیه میکنم توصیه های زیر را بکار بندید.

- این دستگاه را در خارج از مکان عمومی و یا در اطاقی محافظت شده ایمن سازید.
- از اینکه همه کابلهای متصل به دستگاه بخوبی و درستی محافظت میشوند اطمینان یابید. این موضوع کم اهمیتی نیست.
- پورتهای یو اس بی که استفاده نمیشوند را با مسدود کننده پورتهای یو اس بی ببندید.
- دستگاه را در زمانیکه استفاده نمیشود خاموش کنید.
- هاردهای استاندارد خود را با هاردهای اس اس دی جایگزین کنید.
- داده های خود را رمزگذاری نمائد.




در نهایت دستگاهی در air gap باید همانند راه حلی برای داده های حساسی که در دسترس بودن انها از طریق شبکه لزومی ندارد محسوب شوند. با چند اقدام احتیاطی ساده میتوانید از اینکه این داده ها به دست اشخاص مخربی که نیاید بیافتند جلوگیری کنید.

این مقاله انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این مقاله فقط با قید نام ترفندستان مجاز است.
تصاوير پيوست شده
ترفدهای جدید ایرانی در تکنولوژی...
ما را در سایت ترفدهای جدید ایرانی در تکنولوژی دنبال می کنید

برچسب : نویسنده : ایمان اصلاحی torfand بازدید : 192 تاريخ : پنجشنبه 12 مرداد 1396 ساعت: 3:20

خبرنامه