एक एयर-गैप्ड कंप्यूटर को अक्सर एक ऑनलाइन हमले के लिए एक अभेद्य बचाव के रूप में घोषित किया जाता है, लेकिन क्या यह वास्तव में सच है? क्या ऐसा कोई तरीका है जिससे बाहर का हैकर किसी एयर-गैप्ड नेटवर्क में घुसपैठ कर सके?
आइए कुछ ऐसे तरीकों का पता लगाएं जिनसे एक ऑनलाइन खतरे से एक एयर-गैप्ड कंप्यूटर से समझौता किया जा सकता है।
एयर-गैप्ड कंप्यूटर क्या है?
इससे पहले कि हम यह पता लगा सकें कि एक एयर-गैप्ड कंप्यूटर आपको ऑनलाइन खतरों से कैसे बचाता है, हमें यह समझने की आवश्यकता है कि आप पहली बार में एक पीसी को एयर-गैप कैसे करते हैं।
शब्द "एयर-गैप" एक ऐसे उपकरण का वर्णन करने का एक शानदार तरीका है जिसमें कोई इंटरनेट कनेक्टिविटी नहीं है। हम बात नहीं कर रहे हैं कि आपका ब्रॉडबैंड कब बंद हो जाए; यह इंटरनेट से कंप्यूटर तक कनेक्शन को भौतिक रूप से अस्वीकार करने के बारे में है।
एक पीसी को एयर-गैपिंग कभी-कभी अपने ईथरनेट केबल को अनप्लग करने या इसके वाई-फाई को अक्षम करने से थोड़ा आगे जाता है। ऐसा इसलिए है क्योंकि आप कभी-कभी कुछ नेटवर्क कनेक्टिविटी चाहते हैं ताकि एयर-गैप्ड पीसी स्थानीय नेटवर्क में दूसरों के साथ संचार कर सके।
इस मामले में, वास्तव में "एयर-गैप्ड" होने के लिए, पीसी और इससे जुड़े प्रत्येक पीसी को इंटरनेट से डिस्कनेक्ट करने की आवश्यकता है। जब ऐसा होता है, तो यह एक एयर-गैप्ड नेटवर्क बनाता है, जिससे पीसी खुद को ऑनलाइन उजागर किए बिना एक-दूसरे से बात कर सकते हैं।
यह सुनिश्चित करना महत्वपूर्ण है कि नेटवर्क पर प्रत्येक पीसी इंटरनेट से डिस्कनेक्ट हो गया है, क्योंकि हैकर्स इंटरनेट से जुड़े कंप्यूटर को स्टेजिंग ग्राउंड के रूप में उपयोग कर सकते हैं। एक बार जब वे संक्रमित हो जाते हैं, तो वे स्थानीय नेटवर्क पर अन्य पीसी पर हमला कर सकते हैं, भले ही उन उपकरणों में इंटरनेट कनेक्टिविटी न हो।
पीसी और सभी कनेक्टेड डिवाइसों को ऑफ़लाइन लाकर, आप इंटरनेट और अपने सिस्टम के बीच हवा की दीवार डालते हैं—इसलिए, "एयर-गैपिंग।" यह युक्ति इस मंत्र का अनुसरण करती है कि किसी सिस्टम को हैकर्स से बचाने का सबसे अच्छा तरीका यह है कि इसे इंटरनेट पर पहले स्थान पर न जाने दिया जाए।
हैकिंग रोधी रणनीति के रूप में, एयर-गैपिंग बहुत अच्छी तरह से काम करती है। पीसी से इंटरनेट कनेक्शन को हटाकर, आप साइबर अपराधियों को उस तक सीधे पहुंचने से रोकते हैं। अगर कोई हैकर इसे सीधे एक्सेस करना चाहता है, तो उन्हें इसके भौतिक स्थान से संपर्क करना होगा या उसके करीब पहुंचना होगा।
एयर-गैप्ड कंप्यूटर ऑनलाइन हमले के अंतर्गत कैसे आते हैं
इसलिए, एक एयर-गैप्ड कंप्यूटर किसी ऑनलाइन एजेंट के सीधे हमले के दायरे में नहीं आ सकता है। इसका मतलब यह नहीं है कि यह ऑनलाइन हमलों से पूरी तरह सुरक्षित है, हालांकि; इसका सीधा सा मतलब है कि साइबर अपराधी आपके एयर-गैप्ड कंप्यूटर तक पहुंचने के लिए एक अप्रत्यक्ष रास्ता अपनाएगा।
USB उपकरणों का उपयोग करके एयर-गैप्ड कंप्यूटर पर हमला करना
एक हैकर एक यूएसबी ड्राइव को संक्रमित कर सकता है।
विचार यह है कि हैकर इंटरनेट से जुड़े कंप्यूटर से जुड़ी यूएसबी स्टिक पर मैलवेयर लगाता है। इस यूएसबी स्टिक को फिर पीसी से निकाल लिया जाता है और एक एयर-गैप्ड पीसी में प्लग किया जाता है। यहां से, यूएसबी स्टिक पर वायरस "एयर-गैप को पार करता है" और लक्ष्य पीसी को संक्रमित करता है।
हैकर के लिए जानकारी निकालने के लिए इस पद्धति का उपयोग करना थोड़ा मुश्किल है, क्योंकि उन्हें यह सुनिश्चित करने की आवश्यकता होती है कि यूएसबी डिवाइस को एयर-गैप्ड डिवाइस में प्लग किया गया है, फिर इंटरनेट से जुड़े डिवाइस पर वापस जाएं ताकि वह डेटा अपलोड कर सके। हालांकि, यह तरीका एक हमलावर के लिए एकदम सही है जो नुकसान करना चाहता है और इससे ज्यादा कुछ नहीं।
स्टक्सनेट ने इसे अपने हमले के तरीके के रूप में इस्तेमाल किया। स्टक्सनेट ईरान के परमाणु कार्यक्रम में बाधा डालने के लिए अमेरिका और इज़राइल के बीच विकसित एक वायरस था। यह एक दिलचस्प मामला है, क्योंकि यह एयर-गैप्ड सिस्टम और साइबर युद्ध के भविष्य से समझौता करने का एक आदर्श उदाहरण है।
स्टक्सनेट ने यूरेनियम सेंट्रीफ्यूज को लक्षित करके काम किया और उन्हें इतनी तेजी से घूमने का निर्देश दिया कि वे खुद को अलग कर लें। इस बीच, वायरस सिस्टम डायग्नोस्टिक्स को संक्रमित कर देगा और यह बताएगा कि सब कुछ ठीक था ताकि किसी को सतर्क न किया जा सके। ईरान के पांच परमाणु सेंट्रीफ्यूज में से एक को इस तरह नष्ट कर दिया गया था।
बेशक, ईरान की परमाणु प्रणाली को ऑनलाइन खतरों से बचाने के लिए एयर-गैप किया गया था। स्टक्सनेट को एयर-गैप्ड नेटवर्क पर लाने के लिए, वायरस डेवलपर्स ने इसे एक यूएसबी स्टिक को संक्रमित कर दिया था जिसे तब लक्षित कंप्यूटर में प्लग किया गया था। यहां से, स्टक्सनेट आंतरिक नेटवर्क में फैल गया और अधिक सेंट्रीफ्यूज पर हमला किया।
सोशल इंजीनियरिंग का उपयोग करके एयर-गैप्ड कंप्यूटर पर हमला करना
एयर-गैप्ड कंप्यूटरों में एक और दोष है:मनुष्य जो उन्हें संचालित करते हैं। हो सकता है कि हैकर किसी एयर-गैप्ड डिवाइस से सीधे कनेक्ट न हो सके, लेकिन वे किसी को अपनी बोली लगाने के लिए धोखा दे सकते हैं या राजी कर सकते हैं। इस रणनीति को सोशल इंजीनियरिंग कहा जाता है।
उदाहरण के लिए, यदि कोई हैकर जानता है कि किसी विशिष्ट कर्मचारी के पास एयर-गैप्ड कंप्यूटर तक पहुंच है, तो वे हैकर को वह करने के लिए रिश्वत या धमकी दे सकते हैं जो हैकर चाहता है। इसमें उपरोक्त उदाहरण की तरह हमला करने के लिए सर्वर से फ़ाइलों की प्रतिलिपि बनाना या USB स्टिक में प्लग करना शामिल हो सकता है।
यदि कोई हैकर कंपनी के बुनियादी ढांचे को जानता है, तो वे लक्ष्य कंप्यूटर तक पहुंच वाले एक उच्च-अप कर्मचारी को प्रतिरूपित कर सकते हैं। वे या तो सीधे प्रबंधक के खाते को हैक कर सकते हैं या कंपनी के समान पते वाला ईमेल खाता बना सकते हैं।
इस नकली व्यक्तित्व का उपयोग करते हुए, हैकर कर्मचारी को सुरक्षित पीसी तक पहुंचने के लिए एक ईमेल भेजता है। यहां से, वे कर्मचारी को फ़ाइलें भेजने, आइटम हटाने या दुष्ट सॉफ़्टवेयर इंस्टॉल करने के लिए कह सकते हैं। वास्तविक प्रबंधक को इसके बारे में कुछ भी नहीं पता होने के बावजूद, कर्मचारी का मानना है कि वे वही कर रहे हैं जैसा प्रबंधक उन्हें बताता है!
एयर-गैप्ड कंप्यूटरों के लिए खतरों की सतह को स्क्रैच करना
हमने पूरी तरह से इस बात पर ध्यान केंद्रित किया है कि कैसे ऑनलाइन खतरे अभी भी एक एयर-गैप्ड कंप्यूटर को प्रभावित कर सकते हैं। लेकिन हमने अभी तक सतह को खरोंच नहीं किया है कि कैसे कोई पीसी से समझौता कर सकता है जब वे पास में हों, और वे जिन तरीकों का उपयोग कर सकते हैं वे वास्तव में चौंका देने वाले हैं।
हार्ड ड्राइव के रीड-राइट साइकल को सुनने से लेकर कीस्ट्रोक्स को मैप करने तक, ऐसे कई तरीके हैं जिनसे एक साइबर अपराधी एक ऑफ़लाइन पीसी को हैक कर सकता है। जैसे, आपके पीसी को सुरक्षित करने की दिशा में एयर-गैपिंग कुछ कदमों में से एक होना चाहिए।
माइंड द (एयर) गैप
किसी डिवाइस को ऑनलाइन खतरों से बचाने के लिए एयर-गैपिंग एक शानदार तरीका है, लेकिन यह किसी भी तरह से अभेद्य नहीं है। दुर्भावनापूर्ण एजेंट अभी भी अपनी बोली लगाने के लिए उन पीसी का उपयोग करने वाले लोगों के साथ छेड़छाड़ कर सकते हैं।
यदि आप अन्य तरीकों में रुचि रखते हैं, तो हैकर ऑफ़लाइन डिवाइस पर हमला कर सकता है, साइड-चैनल हमलों की जांच करें। वे USB मैलवेयर या सोशल इंजीनियरिंग की तुलना में थोड़े दुर्लभ हैं, लेकिन वे अभी भी निजी सिस्टम के लिए खतरा हैं।