Der CIA ging es nicht besonders gut, da die Organisation in den letzten Jahren wie ein Lauffeuer aussandte. Das bekannteste dieser Lecks war der Vault 7-Vorfall, bei dem mehrere Dokumente der Agentur aus dem Holzwerk herauskamen, die fortschrittliche Hacking-Methoden, Werkzeuge und Frameworks enthüllten, die viele Geräte auf der ganzen Welt gefährden könnten.

Ein neues Leck am 22. Juni 2017 zeigte, dass es nicht nur Computer über Netzwerke hinweg infizieren kann, sondern sogar nach Belieben Luftspalt-Systeme infiltrieren kann, indem es einige raffinierte Taktiken und einen USB-Stick verwendet.

Warum möchten Sie Air-Gapped Systeme infizieren?

Luftlücken werden seit mehreren Jahren als starke Verteidigungslinie gegen Eindringen von außen verwendet. Wenn Netzwerke komfortorientierter werden, werden sie anfälliger. Um dem entgegenzuwirken, haben einige Unternehmen und Regierungsinstitutionen sensible Systeme vollständig aus ihren Netzwerken entfernt und verwenden sie nur als Offline-Speicher, auf den nur ausgewählte Mitarbeiter zugreifen können.

Wie die neuen Lecks der CIA bewiesen haben, ist dies eine höchst effektive Schutzmethode ... bis es nicht mehr ist.

Da kein Unternehmen wirklich eine übermäßige Menge an Ressourcen für die Wartung von Systemen ausgeben möchte, die es nicht benötigt, ist es eine sichere Sache, dass diejenigen, die es sind, mit geheimen Daten voll sind, die niemandem zugänglich machen will. Diese Informationen bestehen in der Regel aus Geschäftsgeheimnissen, militärischen Strategien, nicht offenbarten Technologien und allem, was wichtiger ist als ein paar Kreditkartennummern.

Wie funktioniert das Tool?

Das CIA-Tool, bekannt als Brutal Kangaroo, beruht auf "Hopping", einer Methode der Replikation, bei der ein Virus sich selbst und alle relevanten Informationen auf eine neue Plattform schreibt. Die Idee hier ist, einen vernetzten Computer zu infizieren, zu warten, bis ein Mitarbeiter ein USB-Laufwerk einlegt, sich auf die Plattform schreibt, wartet, bis das USB-Laufwerk in einen Computer mit Luftspalt eingesetzt ist, und dann alle relevanten Informationen aus dem System holt. Sobald das USB-Laufwerk wieder in einen vernetzten Computer eingesteckt wird, leitet der Virus die Informationen an den "Controller" weiter, sodass sie alle Computer mit Luftspalt aus der Vogelperspektive betrachten können.

Wie man den Angriff verhindert

Sobald Ihre Systeme infiziert sind, gibt es keine Möglichkeit, die Daten, die durchkommen, zu "entsenden". Wiederum ist Prävention der Schlüssel. Ich würde empfehlen, jedes vernetzte System durch ein Hygieneprozedere zu führen, bei dem jede einzelne Änderung überprüft und berücksichtigt wird (dh jede Aktivität in jedem vernetzten System protokolliert wird und dann kurz vor dem Transfer zu einem System mit Luftspalt das Protokoll durchläuft).

Wenn du kannst, kannst du das System mit Luftspalt auch auf etwas anderem als Windows ausführen (Brutal Kangaroo läuft nur auf diesem Betriebssystem). Wenn es sich nur um eine Datenbank handelt, die Sie speichern, und nichts anderes, sollten Sie Linux gut verstehen. Sei einfach nicht selbstgefällig - Linux ist keine magische Waffe gegen Hacker.

Minimieren Sie die Anzahl der Mitarbeiter, die das System mit Luftspalt berühren dürfen, und verschlüsseln Sie das Dateisystem nach Möglichkeit. Air-Gapping ist nur eines von vielen Werkzeugen in Ihrem Arsenal. Es sollte idealerweise in Verbindung mit mehreren anderen Sicherheitsverfahren und -richtlinien verwendet werden, die verhindern, dass Ihre Organisation wie etwas aussieht, das aus Eierschalen besteht.

Gibt es noch mehr Dinge, die Organisationen tun können, um Luftspalt-Infiltration zu verhindern? Erzähl uns davon in einem Kommentar!