Una computadora con espacio aéreo a menudo se anuncia como una defensa impermeable a un ataque en línea, pero ¿es eso realmente cierto? ¿Existe alguna forma de que un pirata informático externo pueda infiltrarse en una red con espacios abiertos?

Exploremos algunas formas en que una computadora con espacio de aire puede verse comprometida por una amenaza en línea.

¿Qué es una computadora con espacio de aire?

Antes de que podamos explorar cómo una computadora con espacio de aire lo protege de las amenazas en línea, debemos comprender cómo se puede hacer con un espacio de aire en una PC en primer lugar.

El término "air-gap" es una forma elegante de describir un dispositivo que no tiene conectividad a Internet. No estamos hablando de cuándo se cae su banda ancha; se trata de impedir físicamente que las conexiones de Internet lleguen a la computadora.

Dejar una PC con espacio en el aire a veces va un poco más allá de simplemente desconectar su cable Ethernet o deshabilitar su Wi-Fi. Esta se debe a que a veces desea algo de conectividad de red para que la PC con espacio de aire pueda comunicarse con otros en un local la red.

instagram viewer

En este caso, para estar verdaderamente "sin aire", la PC, y todas las PC a las que está conectada, deben estar desconectadas de Internet. Cuando esto sucede, crea una red con espacios abiertos, lo que permite que las PC se comuniquen entre sí sin exponerse en línea.

Es importante asegurarse de que todas las PC de la red estén desconectadas de Internet, porque los piratas informáticos pueden usar una computadora conectada a Internet como base de operaciones. Una vez que lo han infectado, pueden atacar otras PC en la red local, incluso si esos dispositivos no tienen conectividad a Internet.

Al desconectar la PC y todos los dispositivos conectados, coloca una pared de aire entre Internet y su sistema, por lo tanto, "espacio de aire". Esta táctica sigue el mantra de que la mejor manera de proteger un sistema de los piratas informáticos es no dejarlo ir a Internet al principio. sitio.

Como táctica anti-piratería, el air-gap funciona muy bien. Al eliminar la conexión a Internet de una PC, evita que los ciberdelincuentes tengan acceso directo a ella. Si un pirata informático quisiera acceder a él directamente, tendría que acercarse o acercarse a su ubicación física.

Cómo las computadoras con espacio de aire son atacadas en línea

Por lo tanto, una computadora con espacio de aire no puede ser atacada directamente por un agente en línea. Sin embargo, esto no significa que esté completamente a salvo de ataques en línea; simplemente significa que el ciberdelincuente tomará una ruta indirecta para llegar a su computadora con espacio de aire.

Atacar computadoras con espacio de aire usando dispositivos USB

Una ruta que puede tomar un pirata informático es infectar una unidad USB.

La idea es que el hacker coloque malware en una memoria USB conectada a una computadora conectada a Internet. Esta memoria USB se saca de la PC y se conecta a una PC con espacio de aire. A partir de aquí, el virus en la memoria USB "cruza el espacio de aire" e infecta la PC de destino.

Es un poco complicado para un pirata informático utilizar este método para extraer información, ya que deben asegurarse de que el USB El dispositivo se conecta al dispositivo con espacio de aire, luego se vuelve a conectar al dispositivo conectado a Internet para que pueda cargar el datos. Sin embargo, este método es perfecto para un atacante que quiere hacer daño y nada más.

Stuxnet usó esto como su método de ataque. Stuxnet fue un virus desarrollado entre Estados Unidos e Israel para obstaculizar el programa nuclear de Irán. Es un caso interesante, ya que es un ejemplo perfecto de cómo comprometer un sistema con espacios de aire y el futuro de la guerra cibernética.

Relacionado: ¿Qué son la guerra cibernética, el ciberterrorismo y el ciberespionaje?

¿Qué son la guerra cibernética, el ciberterrorismo y el ciberespionaje?

Estos ciberataques presentan amenazas de la vida real. Así es como se diferencian entre sí y cómo pueden afectar a las personas.

Stuxnet funcionó apuntando a las centrifugadoras de uranio e instruyéndolas para que giraran tan rápido que se destrozaran. Mientras tanto, el virus infectaría los diagnósticos del sistema y le diría que todo estaba bien para no alertar a nadie. Una de cada cinco de las centrifugadoras nucleares de Irán fue destruida de esta manera.

Por supuesto, el sistema nuclear de Irán estaba aislado para protegerlo de las amenazas en línea. Para que Stuxnet ingresara en la red con espacio de aire, los desarrolladores del virus hicieron que infectara una memoria USB que luego se conectó a la computadora de destino. A partir de aquí, Stuxnet se propagó por la red interna y atacó más centrifugadoras.

Atacar computadoras con espacio de aire usando ingeniería social

Las computadoras con espacio de aire tienen otro defecto: los humanos que las operan. Es posible que un pirata informático no pueda conectarse directamente a un dispositivo con espacio de aire, pero puede engañar o persuadir a alguien para que haga su oferta por él. Esta táctica se llama ingeniería social..

Por ejemplo, si un pirata informático sabe que un empleado específico tiene acceso a la computadora con espacio de aire, puede sobornarlo o amenazarlo para que haga lo que quiere el pirata informático. Esto podría implicar copiar archivos fuera del servidor o conectar una memoria USB para realizar un ataque como el del ejemplo anterior.

Si un pirata informático conoce la infraestructura de la empresa, puede suplantar a un empleado superior a uno con acceso a la computadora de destino. Pueden piratear la cuenta del administrador directamente o crear una cuenta de correo electrónico con una dirección similar a la de la empresa.

Usando esta persona falsa, el pirata informático envía un correo electrónico al empleado pidiéndole que acceda a la PC segura. Desde aquí, pueden hacer que el empleado envíe archivos, elimine elementos o instale software malicioso. El empleado cree que solo está haciendo lo que le dice el gerente, ¡a pesar de que el gerente real no sabe nada al respecto!

Arañando la superficie de las amenazas a las computadoras con espacio de aire

Nos hemos centrado exclusivamente en cómo las amenazas en línea aún pueden afectar a una computadora sin aire. Pero todavía tenemos que arañar la superficie sobre cómo alguien puede comprometer una PC cuando está cerca, y los métodos que pueden usar son realmente asombrosos.

Desde escuchar los ciclos de lectura y escritura de un disco duro hasta mapear las pulsaciones de teclas, existen numerosas formas un ciberdelincuente puede piratear una PC sin conexión. Como tal, el espacio de aire debería ser uno de los pocos pasos para proteger su PC.

Cuidado con la brecha (de aire)

El espacio aéreo es una forma fantástica de proteger un dispositivo de las amenazas en línea, pero de ninguna manera es impermeable. Los agentes malintencionados aún pueden manipular a las personas que usan esos PC para llevar a cabo sus órdenes.

Si está interesado en otras formas en que un pirata informático puede atacar un dispositivo fuera de línea, consulte los ataques de canal lateral. Son un poco más raros que el malware USB o la ingeniería social, pero aún representan una amenaza para los sistemas privados.

Crédito de la imagen: Stanslavs / Shutterstock.com

Correo electrónico
¿Qué es un ataque de canal lateral? Cómo los hackers acceden a la seguridad sin tocarla

Los ataques de canal lateral evitan la seguridad establecida con una facilidad ingeniosa. ¿Cómo funcionan los ataques de canal lateral y cómo puede detenerlos?

Temas relacionados
  • Seguridad
  • Estafas
  • La seguridad informática
Sobre el Autor
Simon Batt (407 Artículos publicados)

Licenciado en Ciencias de la Computación con una profunda pasión por la seguridad. Después de trabajar para un estudio de juegos independiente, descubrió su pasión por la escritura y decidió usar su conjunto de habilidades para escribir sobre todo lo relacionado con la tecnología.

Más de Simon Batt

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.