Un espacio de aire , pared de aire , espacio de aire [1] o red desconectada es una medida de seguridad de red empleada en una o más computadoras para garantizar que una red informática segura esté físicamente aislada de redes no seguras, como Internet pública o una red de área local no segura . [2] Significa que una computadora o red no tiene controladores de interfaz de red conectados a otras redes, [3] [4] con un espacio de aire físico o conceptual, análogo al espacio de aire utilizado en plomería para mantener la calidad del agua.
Una computadora o red con espacio de aire es aquella que no tiene interfaces de red , ya sean cableadas o inalámbricas, conectadas a redes externas. [3] [4] Muchas computadoras, incluso cuando no están conectadas a una red cableada, tienen un controlador de interfaz de red inalámbrica ( WiFi ) y están conectadas a redes inalámbricas cercanas para acceder a Internet y actualizar software. Esto representa una vulnerabilidad de seguridad, por lo que las computadoras con espacio de aire tienen su controlador de interfaz inalámbrica deshabilitado permanentemente o eliminado físicamente. Para mover datos entre el mundo exterior y el sistema con espacio de aire, es necesario escribir datos en un medio físico como una memoria USB y moverlos físicamente entre computadoras. El acceso físico debe controlarse (identidad humana y medio de almacenamiento en sí). Es más fácil de controlar que una interfaz de red completa directa, que puede ser atacada desde el sistema inseguro exterior y, si el malware infecta el sistema seguro, puede usarse para exportar datos seguros. Es por eso que también están disponibles algunas nuevas tecnologías de hardware como diodos de datos unidireccionales o diodos bidireccionales (también llamados espacios de aire electrónicos), que separan físicamente las capas de red y transporte y copian y filtran los datos de la aplicación.
En entornos en los que las redes o los dispositivos están clasificados para manejar diferentes niveles de información clasificada , los dos dispositivos o redes desconectados se denominan lado bajo y lado alto , siendo el lado bajo el que no está clasificado y el lado alto el que está clasificado o clasificado a un nivel superior. A esto también se lo denomina ocasionalmente rojo (clasificado) y negro (no clasificado). Las políticas de acceso a menudo se basan en el modelo de confidencialidad de Bell-LaPadula , donde los datos se pueden mover de bajo a alto con medidas de seguridad mínimas, mientras que de alto a bajo requiere procedimientos mucho más estrictos para garantizar la protección de los datos a un nivel de clasificación más alto. En algunos casos (por ejemplo, sistemas críticos industriales), la política es diferente: los datos se pueden mover de alto a bajo con medidas de seguridad mínimas, pero de bajo a alto requiere un alto nivel de procedimientos para garantizar la integridad del sistema de seguridad industrial.
El concepto representa casi la máxima protección que una red puede tener de otra (salvo apagar el dispositivo). Una forma de transferir datos entre el mundo exterior y el sistema aislado es copiar los datos en un medio de almacenamiento extraíble, como un disco extraíble o una unidad flash USB , y llevar físicamente el almacenamiento al otro sistema. Este acceso aún debe controlarse cuidadosamente, ya que la unidad USB puede tener vulnerabilidades (ver a continuación). La ventaja de esto es que, en general, una red de este tipo puede considerarse un sistema cerrado (en términos de seguridad de la información, las señales y las emisiones), al que no se puede acceder desde el mundo exterior. La desventaja es que transferir información (desde el mundo exterior) para que sea analizada por computadoras en la red segura es extraordinariamente laborioso y a menudo implica un análisis de seguridad humano de los posibles programas o datos que se ingresarán en redes aisladas y, posiblemente, incluso la reentrada manual humana de los datos después del análisis de seguridad. [5] Por eso otra forma de transferir datos, utilizada en situaciones apropiadas como industrias críticas, es utilizar diodos de datos y airgaps electrónicos, que aseguran un corte físico de la red por un hardware específico.
Se han diseñado sofisticados virus informáticos para su uso en la guerra cibernética , como Stuxnet [6] y Agent.BTZ, para infectar sistemas con espacios de aire explotando agujeros de seguridad relacionados con el manejo de medios extraíbles . Los investigadores también han demostrado la posibilidad de utilizar la comunicación acústica . [7] Los investigadores también han demostrado la viabilidad de la exfiltración de datos utilizando señales de frecuencia FM. [8] [9]
Algunos ejemplos de los tipos de redes o sistemas que pueden estar aislados incluyen:
Muchos de estos sistemas han añadido desde entonces características que los conectan durante períodos limitados de tiempo a la intranet de la organización (para necesidades de vigilancia o actualizaciones) o a Internet público, y ya no están aislados de manera efectiva y permanente, incluidos los termostatos con conexiones a Internet y los automóviles con conectividad Bluetooth , Wi-Fi y teléfono celular.
Las limitaciones impuestas a los dispositivos utilizados en estos entornos pueden incluir la prohibición de conexiones inalámbricas hacia o desde la red segura, o restricciones similares a las fugas electromagnéticas de la red segura mediante el uso de TEMPEST o una jaula de Faraday .
A pesar de la falta de conexión directa con otros sistemas, se ha demostrado que las redes con espacios de aire son vulnerables a ataques en diversas circunstancias.
En 2013, los científicos demostraron la viabilidad de un malware de espacio de aire diseñado para vencer el aislamiento de espacio de aire mediante señalización acústica. [ cita requerida ] Poco después de eso, BadBIOS del investigador de seguridad de redes Dragos Ruiu recibió la atención de la prensa. [14]
En 2014, los investigadores introdujeron AirHopper , un patrón de ataque bifurcado que muestra la viabilidad de la exfiltración de datos desde una computadora aislada a un teléfono móvil cercano, utilizando señales de frecuencia FM. [8] [9]
En 2015 se presentó BitWhisper, un canal de señalización encubierto entre computadoras con espacio de aire que utiliza manipulaciones térmicas. BitWhisper admite la comunicación bidireccional y no requiere hardware periférico dedicado adicional. [15] [16]
Más tarde, en 2015, los investigadores introdujeron GSMem, un método para extraer datos de ordenadores aislados a través de frecuencias celulares. La transmisión, generada por un bus interno estándar, convierte el ordenador en una pequeña antena transmisora celular. [17] [18]
El malware ProjectSauron, descubierto en 2016, demuestra cómo se puede utilizar un dispositivo USB infectado para filtrar datos de forma remota desde un ordenador con aislamiento de aire. El malware permaneció sin detectar durante cinco años y se basaba en particiones ocultas en una unidad USB no visible para Windows como canal de transporte entre el ordenador con aislamiento de aire y un ordenador conectado a Internet, presumiblemente como una forma de compartir archivos entre los dos sistemas. [19]
NFCdrip fue el nombre que se le dio al descubrimiento de la exfiltración sigilosa de datos a través del abuso de radio NFC (comunicación de campo cercano) y la detección de señales en 2018. Aunque NFC permite que los dispositivos establezcan una comunicación efectiva al acercarlos a unos pocos centímetros entre sí, [20] los investigadores demostraron que se puede abusar de ella para transmitir información a un rango mucho mayor del esperado: hasta 100 metros. [21]
En general, el malware puede explotar varias combinaciones de hardware para filtrar información confidencial de sistemas con espacios de aire utilizando "canales ocultos de espacio de aire". [22] Estas combinaciones de hardware utilizan varios medios diferentes para cubrir el espacio de aire, incluidos: acústico, luminoso, sísmico, magnético, térmico y de radiofrecuencia. [23] [24] [25]
Desde una perspectiva de seguridad, el principal inconveniente de una red aislada es la incapacidad del software para actualizarse automáticamente. En su lugar, los usuarios y los administradores de sistemas deben descargar e instalar las actualizaciones manualmente. Si no se sigue una rutina de actualización estricta, el software que se ejecuta en la red está desactualizado y puede contener vulnerabilidades de seguridad conocidas. Si un adversario logra acceder a la red aislada (por ejemplo, poniéndose en contacto con un empleado descontento o utilizando ingeniería social), puede propagarse rápidamente dentro de la red aislada utilizando dichas vulnerabilidades con una tasa de éxito posiblemente mayor que en la Internet pública.
Los administradores de sistemas pueden gestionar las actualizaciones de software en una red aislada mediante soluciones dedicadas, como Windows Server Update Services o scripts de inicio de sesión en la red. Dichos mecanismos permitirían que todos los equipos de la red aislada instalen actualizaciones automáticamente después de que el administrador del sistema las descargue de Internet una vez. Sin embargo, el problema no se elimina por completo, especialmente si los usuarios tienen privilegios administrativos en sus estaciones de trabajo locales y, por lo tanto, pueden instalar software que no se administra de forma centralizada. La presencia de dispositivos IoT que requieren actualizaciones de firmware también puede complicar las cosas, ya que a menudo dichas actualizaciones no se pueden administrar de forma centralizada.
ejemplo, los datos de alto secreto pueden guardarse en un ordenador distinto al de los datos clasificados simplemente como material sensible. A veces, para que un trabajador pueda acceder a la información, puede haber hasta seis ordenadores diferentes en un mismo escritorio. Ese tipo de seguridad se denomina, en la jerga típica de la comunidad de inteligencia, "
air gap".
En situaciones de alta seguridad, varias formas de datos a menudo deben mantenerse fuera de las redes de producción, debido a la posible contaminación de recursos no seguros, como, por ejemplo, Internet. Por lo tanto, los administradores de TI deben construir sistemas cerrados para albergar esos datos: servidores independientes, por ejemplo, o pequeñas redes de servidores que no están conectados a nada más que entre sí. No hay nada más que aire entre estas y otras redes, de ahí el término
air gap
, y la transferencia de datos entre ellas se realiza a la antigua usanza: moviendo discos de un lado a otro a mano, a través de '
sneakernet
'.
Los sistemas informáticos de la red interna de la bolsa de valores son tan sensibles que están "aislados" y no conectados a Internet, para protegerlos de ataques, intrusiones u otros actos maliciosos por parte de terceros adversarios.
Los sistemas informáticos de redes internas industriales son tan sensibles que están "aislados" y no se conectan a Internet ni de forma insegura a la red corporativa, con el fin de protegerlos de ataques, intrusiones u otros actos maliciosos por parte de terceros adversarios.
...
Boeing
...) no quiso entrar en detalles sobre cómo (...está...) abordando el problema, pero dice que está empleando una combinación de soluciones que implican cierta separación física de las redes, conocidas como
brechas de aire
, y cortafuegos de software.