Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

Air Gapped 컴퓨터는 온라인 위협으로부터 정말 안전합니까?

에어 갭 컴퓨터는 종종 온라인 공격에 대한 불침투성 방어 수단으로 알려져 있지만 그게 정말 사실인가요? 외부의 해커가 에어갭 네트워크에 침투할 수 있는 방법이 있습니까?

에어 갭 컴퓨터가 온라인 위협에 의해 손상될 수 있는 몇 가지 방법을 살펴보겠습니다.

에어 갭 컴퓨터란 무엇입니까?

에어갭 컴퓨터가 온라인 위협으로부터 사용자를 보호하는 방법을 알아보기 전에 먼저 PC에 에어갭을 적용하는 방법을 이해해야 합니다.

"에어 갭"이라는 용어는 인터넷 연결이 없는 장치를 설명하는 멋진 방법입니다. 광대역이 언제 다운되는지에 대해 이야기하는 것이 아닙니다. 이것은 인터넷에서 컴퓨터에 도달하는 연결을 물리적으로 허용하지 않는 것에 관한 것입니다.

PC의 에어갭은 때때로 이더넷 케이블을 뽑거나 Wi-Fi를 비활성화하는 것보다 조금 더 나아갑니다. 이는 에어 갭 PC가 로컬 네트워크의 다른 PC와 통신할 수 있도록 네트워크 연결을 원하는 경우가 있기 때문입니다.

이 경우 진정한 "에어 갭"이 되려면 PC와 PC에 연결된 모든 PC가 인터넷에서 연결 해제되어야 합니다. 이러한 일이 발생하면 에어 갭 네트워크가 생성되어 PC가 온라인에 노출되지 않고 서로 통신할 수 있습니다.

해커는 인터넷에 연결된 컴퓨터를 준비 장소로 사용할 수 있으므로 네트워크의 모든 PC가 인터넷에서 연결 해제되어 있는지 확인하는 것이 중요합니다. 일단 감염되면 기기가 인터넷에 연결되어 있지 않아도 로컬 네트워크의 다른 PC를 공격할 수 있습니다.

PC와 연결된 모든 장치를 오프라인으로 전환하면 인터넷과 시스템 사이에 공기 장벽이 생겨 "에어 갭"이 됩니다. 이 전술은 해커로부터 시스템을 보호하는 가장 좋은 방법은 처음부터 인터넷에 유출되지 않도록 하는 것이라는 진언을 따릅니다.

해킹 방지 전술로서 에어 갭은 매우 잘 작동합니다. PC에서 인터넷 연결을 제거하면 사이버 범죄자가 PC에 직접 액세스하는 것을 방지할 수 있습니다. 해커가 직접 액세스하려는 경우 물리적 위치에 접근하거나 접근해야 합니다.

Air-Gapped 컴퓨터가 온라인 공격을 받는 방법

따라서 에어 갭 컴퓨터는 온라인 에이전트의 직접적인 공격을 받을 수 없습니다. 그렇다고 온라인 공격으로부터 완전히 안전한 것은 아닙니다. 이는 사이버 범죄자가 간접 경로를 통해 사용자의 에어 갭 컴퓨터에 접근한다는 것을 의미합니다.

USB 장치를 사용하여 Air-Gapped 컴퓨터 공격

해커가 취할 수 있는 한 가지 경로는 USB 드라이브를 감염시키는 것입니다.

아이디어는 해커가 인터넷에 연결된 컴퓨터에 연결된 USB 스틱에 맬웨어를 심는 것입니다. 그런 다음 이 USB 스틱을 PC에서 꺼내 에어 갭 PC에 연결합니다. 여기에서 USB 스틱의 바이러스가 "공극을 가로질러" 대상 PC를 감염시킵니다.

해커가 이 방법을 사용하여 정보를 추출하는 것은 약간 까다롭습니다. USB 장치가 에어 갭 장치에 연결되어 있는지 확인한 다음 데이터를 업로드할 수 있도록 인터넷에 연결된 장치에 다시 연결해야 하기 때문입니다. 그러나 이 방법은 피해만 주고 싶은 공격자에게 적합합니다.

Stuxnet은 이를 공격 방법으로 사용했습니다. Stuxnet은 이란의 핵 프로그램을 방해하기 위해 미국과 이스라엘 간에 개발된 바이러스입니다. 이는 에어 갭 시스템과 사이버 전쟁의 미래를 손상시키는 완벽한 예이기 때문에 흥미로운 사례입니다.

Stuxnet은 우라늄 원심분리기를 표적으로 삼고 너무 빨리 회전하여 스스로 찢어지도록 지시했습니다. 한편, 바이러스는 시스템 진단을 감염시키고 아무에게도 알리지 않도록 모든 것이 정상이라고 알려줍니다. 이란의 핵 원심분리기 5개 중 1개가 이런 식으로 파괴되었습니다.

물론 이란의 핵 시스템은 온라인 위협으로부터 보호하기 위해 에어 갭(air-gap)을 형성했습니다. Stuxnet을 에어 갭 네트워크에 연결하기 위해 바이러스 개발자는 USB 스틱을 감염시킨 다음 대상 컴퓨터에 연결했습니다. 여기에서 Stuxnet은 내부 네트워크를 통해 확산되어 더 많은 원심 분리기를 공격했습니다.

사회 공학을 사용한 에어갭 컴퓨터 공격

에어 갭 컴퓨터에는 또 다른 결함이 있습니다. 바로 컴퓨터를 작동하는 사람입니다. 해커는 에어 갭 장치에 직접 연결할 수 없지만 누군가를 속이거나 설득하여 자신을 위해 입찰하도록 할 수 있습니다. 이 전술을 사회 공학이라고 합니다.

예를 들어, 해커가 특정 직원이 에어 갭 컴퓨터에 액세스할 수 있다는 것을 알고 있으면 뇌물을 주거나 해커가 원하는 것을 하도록 위협할 수 있습니다. 여기에는 서버에서 파일을 복사하거나 USB 스틱을 연결하여 위의 예와 같은 공격을 수행하는 것이 포함될 수 있습니다.

해커가 회사의 인프라를 알고 있는 경우 대상 컴퓨터에 액세스할 수 있는 상위 직원으로 가장할 수 있습니다. 관리자 계정을 직접 해킹하거나 회사와 유사한 주소로 이메일 계정을 만들 수 있습니다.

그런 다음 해커는 이 가짜 페르소나를 사용하여 보안 PC에 액세스하도록 요청하는 이메일을 직원에게 보냅니다. 여기에서 직원이 파일을 전송하거나 항목을 삭제하거나 악성 소프트웨어를 설치하도록 할 수 있습니다. 직원은 실제 관리자가 그것에 대해 아무것도 모르고 있음에도 불구하고 관리자가 말하는 대로 하고 있다고 믿습니다!

에어 갭 컴퓨터에 대한 위협의 표면 긁기

우리는 온라인 위협이 여전히 에어 갭 컴퓨터에 어떤 영향을 미칠 수 있는지에 전적으로 집중했습니다. 그러나 누군가가 가까이에 있을 때 PC를 손상시킬 수 있는 방법에 대해서는 아직 표면을 긁지 않았으며 그들이 사용할 수 있는 방법은 실로 어마어마합니다.

하드 드라이브의 읽기-쓰기 주기를 듣는 것부터 키 입력을 매핑하는 것까지 사이버 범죄자가 오프라인 PC를 해킹할 수 있는 방법에는 여러 가지가 있습니다. 따라서 에어갭은 PC 보안을 위한 몇 가지 단계 중 하나여야 합니다.

(공중) 격차에 주의

에어 갭은 온라인 위협으로부터 기기를 보호하는 환상적인 방법이지만 절대 투과되지 않습니다. 악의적인 에이전트는 여전히 입찰을 수행하기 위해 해당 PC를 사용하는 사용자를 조작할 수 있습니다.

해커가 오프라인 장치를 공격할 수 있는 다른 방법에 관심이 있다면 부채널 공격을 확인하십시오. USB 맬웨어나 사회 공학보다 약간 드물지만 여전히 사설 시스템에 위협이 됩니다.