Air Gap (Air Gapping)
Ein Air Gap (zu deutsch Luftspalt) oder Air Gapping ist eine Sicherheitsmaßnahme, bei der ein Computer oder Netzwerk isoliert und daran gehindert wird, eine Verbindung nach außen herzustellen. Ein Computer mit Air Gap ist zum Beispiel ein Computer, der physisch getrennt und nicht in der Lage ist, eine drahtlose oder physische Verbindung mit anderen Computern oder Netzwerkgeräten herzustellen.
Netzwerke mit Air Gap werden zum Schutz vieler Arten kritischer Systeme verwendet, einschließlich solcher, die den Aktienmarkt, das Militär, die Regierung und die industrielle Energiewirtschaft unterstützen. Wenn Datensicherungen „luftdicht“ verschlossen sind, kann dies die Wiederherstellungsbemühungen unterstützen. Wenn ein Unternehmen beispielsweise im Rahmen seiner 3-2-1-Sicherungsstrategie Air Gapping einsetzt und sein Netzwerk von einem Ransomware-Angriff betroffen ist, verfügt es über eine Offline-Kopie der letzten Sicherung, die es für die Wiederherstellung verwenden kann, und muss das Lösegeld nicht bezahlen.
Um die unbefugte Datenextrusion durch elektromagnetische oder elektronische Exploits zu verhindern, gibt es in der Regel einen bestimmten Abstand zwischen dem System mit Air Gap und den Außenwänden sowie zwischen seinen Kabeln und den Kabeln für andere technische Geräte. Bei einem System mit extrem sensiblen Daten kann ein Faraday-Käfig verwendet werden, um zu verhindern, dass elektromagnetische Strahlung (electromagnetic radiation, EMR) aus den mit Air Gap versehenen Geräten entweicht.
Obwohl diese Maßnahmen extrem erscheinen, kann das van-Eck-Phreaking verwendet werden, um Daten wie Tastenanschläge oder Bildschirmbilder von demodulierten EMR-Wellen abzufangen, wobei spezielle Geräte aus einiger Entfernung eingesetzt werden können. Andere Proof-of-Concept-Angriffe (POC-Angriffe) auf Systeme mit Air Gap haben gezeigt, dass elektromagnetische Strahlungen von infizierten Soundkarten auf isolierten Computern ausgenutzt werden können und dass die Bestrahlung mit kontinuierlichen Wellen dazu verwendet werden kann, Informationen von isolierten Bildschirmen, Tastaturen und anderen Computerkomponenten zu reflektieren und zu sammeln.
Das TEMPEST-Projekt der US-Sicherheitsbehörde TEMPEST empfiehlt den Einsatz von Air Gap als Sicherheitsmaßnahme. Die vielleicht wichtigste Möglichkeit, ein Computergerät oder Netzwerk vor einem Air-Gap-Angriff zu schützen, ist die Schulung des Sicherheitsbewusstseins der Endbenutzer. Es wird vermutet, dass der berüchtigte Stuxnet-Wurm, der für den Angriff auf industrielle Steuerungssysteme mit Air Gap entwickelt wurde, durch infizierte USB-Laufwerke eingeschleppt wurde, die von Mitarbeitern gefunden oder als kostenlose Werbegeschenke erhalten wurden.
Anmerkung des Herausgebers: Das Software-Defined Perimeter (SDP)-Rahmenwerk wird manchmal als eine Methode des virtuellen Air Gappings bezeichnet. SDP erfordert die Authentifizierung aller externen Endpunkte, die versuchen, auf die interne Infrastruktur zuzugreifen, und stellt sicher, dass nur authentifizierte Systeme interne IP-Adressen sehen können.