غالبًا ما يُنذر بجهاز كمبيوتر مفصول بالهواء باعتباره دفاعًا منيعًا لهجوم عبر الإنترنت ، ولكن هل هذا صحيح حقًا؟ هل هناك طريقة ما يمكن للمتسلل من الخارج من خلالها التسلل إلى شبكة مقيدة بالهواء؟

دعنا نستكشف بعض الطرق التي يمكن من خلالها اختراق جهاز كمبيوتر معطل بواسطة تهديد عبر الإنترنت.

ما هو جهاز كمبيوتر فجوة الهواء؟

قبل أن نتمكن من استكشاف كيف يحميك جهاز كمبيوتر مفصول بالهواء من التهديدات عبر الإنترنت ، نحتاج إلى فهم كيف تقوم بفجوة الهواء في جهاز الكمبيوتر في المقام الأول.

يعد مصطلح "فجوة الهواء" طريقة رائعة لوصف جهاز لا يحتوي على اتصال بالإنترنت. نحن لا نتحدث عن متى ينخفض ​​النطاق العريض لديك ؛ يتعلق الأمر بعدم السماح فعليًا بالاتصالات من الإنترنت للوصول إلى الكمبيوتر.

في بعض الأحيان ، يذهب جهاز الكمبيوتر الشخصي إلى أبعد من مجرد فصل كابل Ethernet أو تعطيل شبكة Wi-Fi الخاصة به. هذه هو لأنك تريد أحيانًا بعض الاتصال بالشبكة حتى يتمكن الكمبيوتر الشخصي من الاتصال بالآخرين في المنطقة المحلية شبكة الاتصال.

في هذه الحالة ، لكي تكون "مفصولة بالهواء" حقًا ، يجب فصل جهاز الكمبيوتر وكل جهاز كمبيوتر متصل به عن الإنترنت. عندما يحدث هذا ، فإنه ينشئ شبكة مقيدة بالهواء ، مما يسمح لأجهزة الكمبيوتر بالتحدث مع بعضها البعض دون تعريض نفسها عبر الإنترنت.

instagram viewer

من المهم التأكد من فصل كل جهاز كمبيوتر على الشبكة عن الإنترنت ، لأن المتسللين يمكنهم استخدام جهاز كمبيوتر متصل بالإنترنت كأساس انطلاق. بمجرد أن يصابوا بذلك ، يمكنهم بعد ذلك مهاجمة أجهزة الكمبيوتر الأخرى على الشبكة المحلية ، حتى لو لم يكن لهذه الأجهزة اتصال بالإنترنت.

من خلال جعل الكمبيوتر وجميع الأجهزة المتصلة غير متصلة بالإنترنت ، فإنك تضع جدارًا من الهواء بين الإنترنت والنظام الخاص بك - وبالتالي ، "فجوة الهواء". يتبع هذا التكتيك شعارًا مفاده أن أفضل طريقة لحماية نظام من المتسللين هي عدم تركه على الإنترنت في البداية مكان.

كتكتيك لمكافحة القرصنة ، تعمل الفجوة الهوائية بشكل جيد للغاية عن طريق إزالة اتصال الإنترنت من جهاز كمبيوتر ، فإنك تمنع مجرمي الإنترنت من الوصول المباشر إليه. إذا أراد أحد المتسللين الوصول إليه مباشرة ، فسيتعين عليهم الاقتراب من موقعه الفعلي أو الاقتراب منه.

كيف تتعرض أجهزة الكمبيوتر ذات الفجوة الهوائية للهجوم عبر الإنترنت

لذلك ، لا يمكن أن يتعرض جهاز الكمبيوتر المعطل بالهواء لهجوم مباشر من وكيل عبر الإنترنت. هذا لا يعني أنه آمن تمامًا من الهجمات عبر الإنترنت ؛ هذا يعني فقط أن المجرم الإلكتروني سوف يسلك طريقًا غير مباشر للوصول إلى جهاز الكمبيوتر الخاص بك.

مهاجمة أجهزة الكمبيوتر ذات الفجوات الهوائية باستخدام أجهزة USB

أحد الطرق التي يمكن أن يسلكها المتسلل هو إصابة محرك أقراص USB.

والفكرة هي أن يقوم المتسلل بزرع برامج ضارة على محرك أقراص USB متصل بجهاز كمبيوتر متصل بالإنترنت. يتم بعد ذلك إخراج محرك أقراص USB هذا من جهاز الكمبيوتر وتوصيله بجهاز كمبيوتر يعمل بالهواء المضغوط. من هنا ، فإن الفيروس الموجود على USB "يعبر فجوة الهواء" ويصيب الكمبيوتر الهدف.

من الصعب قليلاً على المتسلل استخدام هذه الطريقة لاستخراج المعلومات ، حيث يحتاجون إلى التأكد من USB الجهاز متصل بالجهاز المغلق بالهواء ، ثم مرة أخرى على الجهاز المتصل بالإنترنت حتى يتمكن من تحميل ملف البيانات. ومع ذلك ، فهذه الطريقة مثالية للمهاجم الذي يريد إلحاق الضرر ولا شيء أكثر من ذلك.

ستوكسنت استخدم هذا كطريقة للهجوم. كان Stuxnet فيروسًا تم تطويره بين الولايات المتحدة وإسرائيل لعرقلة برنامج إيران النووي. إنها حالة مثيرة للاهتمام ، حيث إنها مثال ممتاز على كل من المساومة على نظام مفصول بالهواء ومستقبل الحرب الإلكترونية.

متعلق ب: ما هي الحرب الإلكترونية والإرهاب السيبراني والتجسس الإلكتروني؟

ما هي الحرب الإلكترونية والإرهاب السيبراني والتجسس الإلكتروني؟

هذه الهجمات الإلكترونية تنشر تهديدات حقيقية. إليك كيف يختلف كل منهما عن الآخر وكيف يمكن أن يؤثر على الناس.

عملت Stuxnet من خلال استهداف أجهزة الطرد المركزي لليورانيوم وتوجيهها للدوران بسرعة كبيرة حتى مزقت نفسها. في غضون ذلك ، سيصيب الفيروس تشخيصات النظام ويخبره أن كل شيء على ما يرام حتى لا ينبه أي شخص. تم تدمير واحد من كل خمسة من أجهزة الطرد المركزي النووية الإيرانية بهذه الطريقة.

بالطبع ، كان النظام النووي الإيراني مفصولًا عن طريق الجو لحمايته من التهديدات عبر الإنترنت. للحصول على Stuxnet على شبكة الهواء ، قام مطورو الفيروسات بإصابة عصا USB التي تم توصيلها بعد ذلك بالكمبيوتر المستهدف. من هنا ، انتشر فيروس Stuxnet عبر الشبكة الداخلية وهاجم المزيد من أجهزة الطرد المركزي.

مهاجمة أجهزة الكمبيوتر المعطلة بالهواء باستخدام الهندسة الاجتماعية

أجهزة الكمبيوتر المقيدة بالهواء لها عيب آخر: البشر الذين يقومون بتشغيلها. قد لا يتمكن المتسلل من الاتصال مباشرة بجهاز به فجوة في الهواء ، ولكن يمكنه خداع أو إقناع شخص ما بالقيام بالمزايدة نيابة عنه. هذا التكتيك يسمى الهندسة الاجتماعية.

على سبيل المثال ، إذا علم أحد المتطفلين أن موظفًا معينًا لديه حق الوصول إلى جهاز الكمبيوتر المعطل ، فقد يرشوه أو يهدده للقيام بما يريده المتسلل. قد يتضمن ذلك نسخ الملفات من الخادم أو توصيل محرك أقراص USB لتنفيذ هجوم مثل المثال أعلاه.

إذا كان المتسلل يعرف البنية التحتية للشركة ، فقد ينتحل شخصية موظف أعلى مرتبة إلى موظف لديه إمكانية الوصول إلى الكمبيوتر المستهدف. يمكنهم إما اختراق حساب المدير مباشرة أو إنشاء حساب بريد إلكتروني بعنوان مشابه لعنوان الشركة.

باستخدام هذه الشخصية المزيفة ، يرسل المخترق بريدًا إلكترونيًا إلى الموظف يطلب منه الوصول إلى جهاز الكمبيوتر الآمن. من هنا ، يمكنهم إقناع الموظف بإرسال الملفات أو حذف العناصر أو تثبيت برامج خادعة. يعتقد الموظف أنه يفعل ما يقوله له المدير ، على الرغم من أن المدير الحقيقي لا يعرف شيئًا عن ذلك!

خدش سطح التهديدات لأجهزة الكمبيوتر ذات الفجوات الهوائية

لقد ركزنا فقط على كيفية استمرار تأثير التهديدات عبر الإنترنت على جهاز كمبيوتر مفصول بالهواء. لكننا لم نتطرق بعد إلى الكيفية التي يمكن بها لأي شخص اختراق جهاز كمبيوتر عندما يكون بالقرب منه ، والطرق التي يمكنهم استخدامها مذهلة حقًا.

هناك العديد من الطرق بدءًا من الاستماع إلى دورات القراءة والكتابة في محرك الأقراص الثابتة وحتى تخطيط ضغطات المفاتيح يمكن لمجرم الإنترنت اختراق جهاز كمبيوتر غير متصل بالإنترنت. على هذا النحو ، يجب أن تكون الفجوة الهوائية إحدى الخطوات القليلة نحو تأمين جهاز الكمبيوتر الخاص بك.

احذر الفجوة (الجوية)

يعد Air-Gapping طريقة رائعة لحماية الجهاز من التهديدات عبر الإنترنت ، ولكنه ليس منيعًا بأي حال من الأحوال. لا يزال بإمكان الوكلاء الخبيثين التلاعب بالأشخاص الذين يستخدمون أجهزة الكمبيوتر هذه لتنفيذ مزايداتهم.

إذا كنت مهتمًا بطرق أخرى يمكن للمتسلل من خلالها مهاجمة جهاز غير متصل بالإنترنت ، فتحقق من هجمات القناة الجانبية. إنها أندر قليلاً من برامج USB الضارة أو الهندسة الاجتماعية ، لكنها لا تزال تشكل تهديدًا للأنظمة الخاصة.

حقوق الصورة: Stanslavs / موقع Shutterstock.com

بريد الالكتروني
ما هو هجوم القناة الجانبية؟ كيف يكسر الهاكرز الأمن دون لمسه

تتجاوز هجمات القناة الجانبية الأمان الثابت بسهولة بارعة. كيف تعمل هجمات القنوات الجانبية وكيف يمكنك إيقافها؟

مواضيع ذات صلة
  • حماية
  • الغش
  • حماية الحاسوب
عن المؤلف
سيمون بات (407 المقالات المنشورة)

خريج بكالوريوس علوم الكمبيوتر ولديه شغف عميق بكل ما يتعلق بالأمن. بعد العمل في استوديو ألعاب مستقل ، وجد شغفه بالكتابة وقرر استخدام مهاراته في الكتابة عن كل ما يتعلق بالتكنولوجيا.

المزيد من Simon Batt

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.