CIA đã không hoạt động quá tốt, với những rò rỉ từ tổ chức như cháy rừng trong vài năm qua. Nổi tiếng nhất trong số các vụ rò rỉ này là sự cố Vault 7 trong đó một số tài liệu từ cơ quan được lấy ra từ bản đồ gỗ, tiết lộ các phương pháp, công cụ và khuôn khổ hack tiên tiến có thể xâm phạm nhiều thiết bị trên khắp thế giới.
Một rò rỉ mới vào ngày 22 tháng 6 năm 2017 tiết lộ rằng nó không chỉ có thể lây nhiễm các máy tính qua mạng mà thậm chí có thể xâm nhập vào các hệ thống nghe lén theo ý muốn bằng cách sử dụng một số chiến thuật xảo quyệt và ổ USB.
Tại sao bạn lại muốn lây nhiễm hệ thống Air-Gapped?
Air-gapping đã được sử dụng trong nhiều năm như một tuyến phòng thủ vững chắc chống lại sự xâm nhập từ bên ngoài. Khi các mạng trở nên tập trung vào sự tiện lợi hơn, chúng trở nên dễ bị tấn công hơn. Để giúp chống lại điều này, một số công ty và tổ chức chính phủ đã xóa hoàn toàn các hệ thống nhạy cảm khỏi mạng của họ, chỉ sử dụng chúng làm bộ nhớ ngoại tuyến chỉ được truy cập bởi một số nhân viên được chọn.
Như những rò rỉ mới của CIA đã được chứng minh, đây là một phương pháp bảo vệ hiệu quả cao ... cho đến khi nó không còn nữa.
Vì không tổ chức nào thực sự muốn dành một lượng lớn tài nguyên để duy trì các hệ thống mà họ không cần, nên đặt cược an toàn rằng những hệ thống mà tổ chức này che giấu có chứa đầy dữ liệu bí mật mà họ không muốn bất kỳ ai truy cập. Thông tin này thường bao gồm bí mật thương mại, chiến lược quân sự, công nghệ chưa được tiết lộ và bất kỳ thứ gì khác quan trọng hơn một vài số thẻ tín dụng.
Công cụ hoạt động như thế nào
Công cụ của CIA, được gọi là Brutal Kangaroo, dựa vào “nhảy”, một phương pháp sao chép trong đó vi rút tự ghi và mọi thông tin liên quan lên một nền tảng mới. Ý tưởng ở đây là lây nhiễm vào một máy tính nối mạng, đợi cho đến khi nhân viên cắm ổ USB, tự ghi vào nền tảng, đợi cho đến khi ổ USB được cắm vào máy tính có gắn mạng, sau đó lấy bất kỳ thông tin nào quan tâm từ hệ thống. Ngay sau khi ổ USB được cắm một lần nữa vào máy tính nối mạng, vi-rút sẽ chuyển tiếp thông tin đến "bộ điều khiển", cho phép chúng có cái nhìn trực quan về tất cả các máy tính có khe hở không khí.
Cách ngăn chặn cuộc tấn công
Một khi hệ thống của bạn đã bị lây nhiễm, không có cách nào để "bóc tách" dữ liệu bị xâm nhập. Một lần nữa, phòng ngừa là chìa khóa. Tôi khuyên bạn nên đặt mọi hệ thống nối mạng thông qua một quy trình vệ sinh, nơi mọi thay đổi đều được kiểm tra và tính toán (tức là ghi lại mọi hoạt động trên mỗi hệ thống được nối mạng, sau đó xem qua nhật ký ngay trước khi chuyển sang hệ thống không khí).
Ngoài ra, nếu bạn có thể, hãy chạy hệ thống air-gapped của bạn trên một thứ khác ngoài Windows (Brutal Kangaroo chỉ chạy trên hệ điều hành đó). Nếu đó chỉ là cơ sở dữ liệu bạn đang lưu trữ và không có gì khác, bạn sẽ có được trên Linux. Đừng tự mãn - Linux không phải là vũ khí thần kỳ chống lại tin tặc.
Giảm thiểu số lượng nhân viên được phép chạm vào hệ thống không khí và mã hóa hệ thống tệp bất cứ khi nào có thể. Bản thân Air-gapping chỉ là một trong nhiều công cụ trong kho vũ khí của bạn. Lý tưởng là nó nên được sử dụng cùng với một số quy trình và chính sách an toàn khác để ngăn tổ chức của bạn trông giống như một thứ gì đó làm từ vỏ trứng.
Có nhiều điều mà các tổ chức có thể làm để ngăn chặn sự xâm nhập của khe hở không khí không? Hãy cho chúng tôi biết về điều đó trong một bình luận!