De term 'air gap' wordt in de cyberbeveiligingswereld vaak genoemd als een van de basisprincipes voor het beveiligen van systemen en gegevens. In dit opzicht kan het voor een organisatie van cruciaal belang zijn om te begrijpen wat een air gap is en om de voordelen en best practices ervan te bekijken. In deze blog wordt op zeer gedetailleerde wijze besproken wat een air gap is, waarom het belangrijk is, hoe het werkt en wat de voordelen en beperkingen van deze techniek zijn in het bredere kader van cyberbeveiliging.
Wat is een air gap in cyberbeveiliging?
De air gap is een beveiligingsmaatregel waarbij de computer of het netwerk wordt geïsoleerd van andere systemen, met name van het internet of externe netwerken. Deze isolatie wordt bereikt door ervoor te zorgen dat bepaalde zogenaamde “air-gapped" systemen geen fysieke of elektronische verbindingen hebben met de buitenwereld. Per definitie is een air-gapped systeem een systeem dat volledig "air-gapped" is van de rest van de buitenwereld; daarom zou het, door zijn ontwerp, ongevoelig moeten zijn voor pogingen tot hacken op afstand.
Is de air gap dood?
Air gaps werden beschouwd als een onbetwistbaar alternatief voor het beveiligen van kritieke systemen, maar met de toename van cyberdreigingen en geavanceerde aanvalsvectoren raakt deze perceptie langzaam aan het wankelen. Integendeel, omdat de vermeende onkwetsbaarheid van air gaps door moderne geavanceerde persistente dreigingen wordt uitgedaagd, wordt juist gesteld dat ze een nuttig onderdeel blijven vormen van het cybersecurity-instrumentarium, met name wanneer ze in combinatie met andere beveiligingsmaatregelen worden gebruikt.
Het belang van air gaps
Bij gevoelige gegevens en andere systemen zijn air gaps essentieel voor de systemen die deze zeer gevoelige informatie bevatten en zelfs zeer grote kritieke infrastructuren beheren. In een dergelijke situatie kunnen organisaties zich tegen een breed scala aan cyberdreigingen beschermen door deze systemen fysiek of elektronisch te isoleren.
- Aanvallen op afstand: In deze opstelling zijn air-gapped systemen volledig geïsoleerd van het internet en netwerkverbindingen; daarom is het onmogelijk voor een systeem op afstand om het te hacken of aan te vallen als het afhankelijk is van netwerkconnectiviteit. Er zijn geen toegangspunten waar hackers kwetsbaarheden kunnen misbruiken om ongeoorloofde toegang te verkrijgen of de werking te verstoren.
- Malware: Air-gapped-systemen zijn geïsoleerd van netwerkverbindingen en daardoor minder vatbaar voor malware-infecties die via netwerkverkeer of andere online bronnen binnenkomen. Zelfs als malware op de een of andere manier fysiek wordt geïntroduceerd, blijft de schade beperkt en kan deze zich niet verspreiden naar andere systemen.
- Gegevensdiefstal: Door het ontwerp van air-gapping wordt vanaf het begin gegarandeerd dat er geen ongeoorloofde overdrachten of kopieën van gegevens kunnen plaatsvinden, waardoor de overdracht van gegevens buiten een omgeving wordt voorkomen. Het maakt het voor een infiltrant veel moeilijker om informatie of malware af te tappen om informatie uit de omgeving te externaliseren, waardoor vitale informatie wordt beschermd tegen ongeoorloofde toegang of lekken.
Soorten air gaps in cyberbeveiliging
Er zijn verschillende soorten air gaps, die elk een ander doel dienen, afhankelijk van het vereiste isolatieniveau:
- Fysieke air gap – Er is een puur fysieke scheiding tussen de systemen; er kan geen directe of indirecte elektronische verbinding zijn. Dit verwijst naar het idee dat een systeem met een luchtkloof volledig is afgesloten van het internet en andere netwerken. Elke vorm van toegang op afstand of gegevensoverdracht via elektronische media is onmogelijk. Dit biedt maximale veiligheid, aangezien elke mogelijke route in de elektronische versie kan worden geëlimineerd, waardoor de infrastructuurcontroles geschikt zijn voor zeer gevoelige systemen.
- Logische air gap – Bij een logische air gap wordt de scheiding gerealiseerd door de configuratie van het netwerk, in plaats van door een daadwerkelijke fysieke ontkoppeling. Dit wordt geïmplementeerd met behulp van netwerktechnologieën en technologieën zoals VLAN's en firewalls om het netwerkverkeer te beperken en te segmenteren. Hoewel het systeem fysiek is verbonden, worden de systeeminteracties inderdaad beperkt en voornamelijk gereguleerd door de netwerkregels. In dat geval biedt het dus een flexibele manier om gevoelige systemen in een netwerk te isoleren, waardoor er geen fysieke scheiding nodig is.
- Hybride luchtkloof – Een hybride luchtkloof is een gemengde versie waarbij zowel fysieke als logische isolatie wordt gebruikt om de beveiliging te verbeteren. Het scheidt de systemen fysiek, in combinatie met netwerkconfiguratiecontroles om meerdere beschermingslagen op te bouwen. Op deze manier is er, als één beveiligingslaag wordt doorbroken, altijd nog een andere laag die de beveiliging blijft waarborgen. Dit maakt deze aanpak zeer nuttig in scenario's waarin zowel fysieke als netwerkisolatie nodig is voor de beste bescherming.
Hoe werkt de air gap?
De air gap werkt door alle mogelijke paden af te snijden waarlangs externe bedreigingen in contact kunnen komen met het geïsoleerde systeem. Dit kan worden bereikt door:
- Netwerkinterfaces loskoppelen – Een van de basismanieren om een air gap te implementeren is door netwerkinterfaces fysiek los te koppelen. Een netwerkinterface kan worden losgekoppeld door de netwerkkabels los te koppelen, wifi uit te schakelen of elke andere vorm van draadloze communicatie uit te schakelen. Hierdoor wordt het air gap-systeem volledig losgekoppeld van alle andere externe netwerken en het internet. Door het systeem los te koppelen, wordt elke gegevensstroom tussen het geïsoleerde systeem en externe bronnen geblokkeerd. Dit blokkeert vervolgens pogingen tot cyberaanvallen op afstand op het systeem en pogingen tot ongeoorloofde toegang. Daardoor is het systeem immuun voor netwerkgebaseerde bedreigingen of andere vormen van inbraak.
- Beperking van fysieke toegang – Een ander zeer belangrijk punt dat te maken heeft met het goed onderhouden van een effectieve air gap, is de controle van de fysieke toegang tot het geïsoleerde systeem. Dit houdt in dat alleen aangewezen personen fysieke toegang krijgen tot de air gap-omgeving. Toegangscontroles kunnen daarom variëren van een eenvoudig slot op een deur tot zelfs complexe bewakingsapparatuur, allemaal om acties van onbevoegde personen die het systeem zouden kunnen verstoren, te voorkomen. Op deze manier verminderen organisaties de kans op een interne dreiging, een onopzettelijke blootstelling of een fysieke aanval die het verlies van de integriteit van het air gap-systeem zou kunnen veroorzaken.amp;#8217;s integriteit.
- Implementatie van strikte controles op gegevensoverdracht – Het air-gapped systeem heeft geen andere keuze dan gecontroleerde en beveiligde middelen voor gegevensoverdracht te gebruiken, omdat het is afgesloten van een extern netwerk. Zo worden USB-sticks of andere verwijderbare media waarmee gegevens worden overgedragen, eerst gescand op malware voordat ze in contact komen met het air-gapped systeem. Dit zorgt ervoor dat geen enkel volume geïnfecteerd is en dat er op geen enkele manier malware in het systeem terechtkomt. Bovendien worden procedures voor gegevensoverdracht vaak geregeld door strikte protocollen om het risico op kwetsbaarheden of ongeoorloofde toegang tot gegevens verder te verminderen.
Implementatie van een air gap-netwerk (installatie)
Het opzetten van een air gap omvat verschillende stappen om een effectieve isolatie te garanderen:
1. Ontwerp de architectuur
Dit omvat het ontwerp van de architectuur van het systeem als eerste stap bij het opzetten van een air gap. Dit is vergelijkbaar met het realiseren van bepaalde systemen die isolatie vereisen en het maken van fysieke en logische plannen daarvoor. U moet bepalen welke systemen gevoelige of kritieke gegevens verwerken en vervolgens beslissen hoe u dergelijke systemen het beste fysiek kunt scheiden van andere netwerken. Dit kan leiden tot speciale ruimtes of faciliteiten, waarvoor mogelijk wijzigingen in de netwerkconfiguraties nodig zijn om volledig te worden geïsoleerd van andere systemen.
2. Netwerken isoleren
Zorg ervoor dat er fysieke netwerkisolaties zijn. Dit betekent dat alle netwerkinterfaces moeten worden losgekoppeld van het air gap-systeem. Dit omvat het loskoppelen van netwerkkabels, het uitschakelen van draadloze verbindingen en alle andere elektronische communicatiemiddelen die van toepassing kunnen zijn. Het gebruik van fysieke beveiligingsbarrières, zoals afgesloten ruimtes of beveiligde zones, kan worden ingezet voor isolatie. Het is noodzakelijk om ervoor te zorgen dat er geen indirecte connectiviteit kan worden gebruikt om het air-gapped systeem te verbinden met externe netwerken.
3. Controleer gegevensoverdracht
Beheer gegevens die het air-gapped systeem binnenkomen en verlaten met de grootste zorgvuldigheid, met behulp van op malware gescande USB-sticks of andere verwijderbare media. Allereerst moeten alle gegevens die het air-gapped systeem binnenkomen worden gecontroleerd op beveiligingsrisico's. De overdracht van gegevens moet worden beperkt tot bevoegd personeel om controle en veiligheid te garanderen, en er moeten strikte procedures voor de verwerking en documentatie hiervan worden ingesteld.
4. Monitoren en controleren
Ontwikkel ten slotte monitoring- en controleprocedures die de efficiëntie van de air gap waarborgen. Er moeten monitoringtools zijn die alle activiteiten op het geïsoleerde netwerk observeren, evenals andere gevallen van ongeoorloofde toegang of andere gebeurtenissen die buiten het normale vallen. Er moeten regelmatig audits worden uitgevoerd om de goede werking van de air gap te controleren, de fysieke toegangscontroles te beoordelen en de integriteit van de netwerkisolatie te verifiëren. Blijf de beveiligingsmaatregelen verfijnen en ontwikkelen in het licht van de auditbevindingen en nieuwe bedreigingen om een sterke bescherming te garanderen.
Voordelen van air gapping
- Air gapping is een beveiligingsmaatregel waarbij een computer of netwerk wordt geïsoleerd van elke externe verbinding, zoals internet of andere netwerken. Isolatie biedt een aantal belangrijke voordelen, waardoor het een essentiële strategie is in omgevingen waar het beveiligingsniveau zeer hoog moet zijn.
- Beveiliging is een van de belangrijkste redenen voor air gapping. Air-gapped systemen zijn doorgaans veel minder kwetsbaar voor aanvallen op afstand omdat elke vorm van externe connectiviteit is verwijderd, waaronder hacking, ransomware en vele andere vormen van malware die netwerktoegang nodig hebben om zich te verspreiden of te worden geactiveerd. Met andere woorden, deze systemen zijn niet kwetsbaar voor veelvoorkomende bedreigingen die verbonden netwerken treffen, waardoor ze veiliger blijken te zijn.
- Een ander belangrijk voordeel is de bescherming tegen gegevenslekken. In een verbonden wereld zijn ongeoorloofde gegevensoverdrachten of -lekken heel goed mogelijk via vele kanalen, waaronder het internet of verwijderbare media. Air-gapped systemen verminderen dat risico. Het risico wordt aanzienlijk verminderd omdat de fysieke preventie van externe toegang het voor onbevoegden veel moeilijker maakt om gevoelige informatie te extraheren.
Beperkingen en uitdagingen van air gapping
Air gapping biedt sterke beveiliging, maar brengt ook uitdagingen met zich mee:
1. Operationele complexiteit
Voor een reeks air-gapped systemen zijn de handelingen die gepaard gaan met het handmatig overzetten van gegevens en wijzigingen zeer complex binnen een operationele omgeving.
2. Beperkte flexibiliteit
Isolatie beperkt de gegevensoverdracht en integratie met andere systeemsets die de efficiëntie hadden kunnen verhogen en samenwerking hadden kunnen stimuleren.
3. Bedreigingen van binnenuit
Insiders die toegang hebben tot het systeem, zelfs als ze rechtstreeks verbonden zijn met een externe locatie, kunnen malware introduceren of gegevens in gevaar brengen.
Deze beperkingen benadrukken de noodzaak van zorgvuldige planning en strenge interne controles om de beveiligingsvoordelen van air gapping aan te vullen.
Best practices voor air gapping
Om de effectiviteit van een air gap te maximaliseren, kunt u de volgende best practices in overweging nemen:
1. Werk systemen regelmatig bij en installeer patches
Een strikt regime van updates en patches voor systemen helpt om de veiligheid in systemen met air gap te handhaven. Dit kan nog steeds een handmatig proces zijn waarbij patches met behulp van media-apparaten, zoals USB-sticks of andere externe schijven, worden overgebracht van een beveiligd systeem naar een systeem met een luchtkloof.
Als gevolg van het handmatige proces moeten alle updates worden gedownload van de originele, vertrouwde sites en vervolgens worden gescand op malware voordat ze worden overgebracht.
2. Gebruik gecontroleerde methoden voor gegevensoverdracht
Elke gegevensoverdracht van en naar het air-gapped systeem moet zorgvuldig worden beheerd om veiligheidsrisico's te voorkomen. Alle verwijderbare media hiervoor zijn ook ontworpen om te worden gescand op malware voordat ze worden gekoppeld aan het geïsoleerde systeem.
Dit is een beschermende maatregel om ervoor te zorgen dat er tijdens de gegevensoverdracht onder geen enkele omstandigheid kwaadaardige software in gevoelige computersystemen wordt geïntroduceerd. In een dergelijk geval biedt het toepassen van versleuteling op de overgedragen gegevens een extra beveiligingslaag, waardoor toegang tot dergelijke gegevens wordt voorkomen, zelfs als deze zijn gecompromitteerd door een hack of spionage door onbevoegde elementen.
3. Implementeer strenge toegangscontroles
Aangezien systemen met een air gap niet volledig kunnen worden geïsoleerd van elke vorm van verbinding met andere apparatuur, moet de toegang tot deze systemen worden beperkt. Er moet waarschijnlijk zowel fysieke als logische controle zijn.
Dit moet over het algemeen de reikwijdte van de toegangscontroles tot de feitelijke locatie van de systemen met een luchtkloof omvatten, waarschijnlijk toegangspunten en inclusief bewaking via beveiligde ingangen. Logischerwijs moeten de systemen zelf goed worden beveiligd met behulp van sterke authenticatie, waaronder mogelijk meervoudige authenticatie, om ervoor te zorgen dat alleen de juiste personen toegang hebben.
4. Controleer en audit het systeem regelmatig
Voortdurende monitoring en controle zijn essentieel voor het handhaven van de veiligheid van air-gapped systemen. Er moeten monitoringtools worden ingezet om de activiteiten van de systemen bij te houden en te loggen.
Hierdoor kunnen de meest ongebruikelijke gedragingen en mogelijke inbreuken op de veiligheid in realtime worden gedetecteerd. De geïsoleerde omgeving van air-gapped systemen vereist dat monitoring en controle vanuit de geïsoleerde omgevingen worden uitgevoerd.
Toepassingsvoorbeelden voor air gaps
Air gaps zijn bijzonder effectief in de volgende scenario's:
1. Kritieke infrastructuur
Bescherming voor systemen die kritieke infrastructuur aansturen, zoals het elektriciteitsnet of industriële besturingssystemen.
2. Omgang met gevoelige gegevens
Het proces van het beschermen van systemen die uiterst gevoelige informatie verwerken of opslaan, zoals overheids- of financiële gegevens.
3. Onderzoek en ontwikkeling
Bescherming van intellectueel eigendom en eigen onderzoek tegen elke vorm van externe bedreiging.
Air Gap versus andere beveiligingsmaatregelen
Om te begrijpen waar air gaps passen binnen het bredere beveiligingslandschap, vergelijken we ze met andere maatregelen:
1. Vergelijking met firewalls
- Air gaps: zorgen voor volledige fysieke en elektronische isolatie en blokkeren alle aanvallen op afstand omdat er geen netwerkverbinding is.
- Firewalls: Beheren het netwerkverkeer op basis van regels en kunnen ongeoorloofde toegang blokkeren, maar kunnen worden doorbroken als ze verkeerd zijn geconfigureerd of als er kwetsbaarheden zijn.
2. Vergelijking met netwerksegmentatie
- Air Gaps: zorgen voor totale scheiding tussen systemen, waardoor elke communicatie met externe netwerken wordt voorkomen.
- Netwerksegmentatie: verdeelt een netwerk in geïsoleerde segmenten om het risico te verminderen, maar biedt geen absolute isolatie en is nog steeds op afstand toegankelijk.
3. Vergelijking met inbraakdetectiesystemen (IDS)
- Air Gaps: Voorkomen dat externe bedreigingen het systeem bereiken door totale isolatie te bieden, waardoor initiële inbreuken worden voorkomen.
- IDS: Detecteren en waarschuwen bij verdachte activiteiten binnen een netwerk, maar voorkomen geen initiële inbreuken of ongeoorloofde toegang.
Samengevat bieden air gaps het hoogste niveau van isolatie, terwijl firewalls, netwerksegmentatie en IDS elk verschillende soorten bescherming bieden met specifieke beperkingen.
Mythes en misvattingen over air gaps
Er bestaan verschillende mythes rond het concept van air gaps. Laten we er een paar ontrafelen:
Mythe: Air gaps zijn volledig onfeilbaar
Uitleg: Hoewel air gaps de veiligste vorm van beveiliging zijn omdat systemen fysiek gescheiden zijn van externe netwerken, zijn ze niet volledig bestand tegen alle soorten aanvallen. Het effect van een air gap-project vergemakkelijkt de toegang van externe en netwerkgebaseerde bedreigingen, maar andere risico's worden niet volledig uitgesloten door air gaps. Voorbeelden hiervan zijn:
- Bedreigingen van binnenuit: Aangezien het air gap-systeem fysieke toegang biedt aan personen die toegang hebben, is het mogelijk om deze toegang te misbruiken om malware te injecteren, gegevens te stelen en schade aan te richten. Dit is letterlijk een groot risico, omdat insiders niet worden beperkt door de air gap.
- Geavanceerde fysieke inbreuken: In een dergelijk scenario kunnen aanvallers van een hoger niveau een fysieke inbreuk op de beveiliging van de air gap-omgeving proberen, bijvoorbeeld door middel van malware via fysieke apparaatimplantatie of misbruik van fysieke beveiligingsmaatregelen.
- Social engineering: Social engineering is een andere manier waarop aanvallers geautoriseerd personeel kunnen proberen te misleiden of te bedriegen om toegang te krijgen tot het systeem of om compromitterende informatie te verkrijgen.
Mythe: Air gaps elimineren alle risico's
Uitleg: Hoewel air gaps de dreiging van aanvallen op afstand of andere vormen van aanvallen die volledig op het netwerk zijn gebaseerd enorm verminderen, verminderen ze geenszins alle vormen van veiligheidsrisico's. Dit kan bepaalde risico's met zich meebrengen, waaronder:
- Bedreigingen van binnenuit: Zelfs als er geen externe verbinding is, kunnen insiders die toegang hebben tot het air-gapped systeem zich tegen het systeem keren door kwaadaardige code in te voeren of door misbruik te maken van de verstrekte toegang.
- Fysieke manipulatie: Dit kan aanvallen omvatten die leiden tot daadwerkelijke fysieke manipulatie van het systeem of onderdeel, door gecompromitteerde hardware in te voegen of de omgeving te verstoren op manieren die misbruik maken van kwetsbaarheden.
- Ontoereikende praktijken voor gegevensoverdracht: De gegevensoverdracht tussen een air-gapped systeem en externe netwerken, bijvoorbeeld door het gebruik van USB-sticks, kan een potentieel risico vormen als deze niet goed wordt beheerd. Dit kan onder meer het gevolg zijn van slechte praktijken bij het scannen van de media, onveilige procedures of andere vormen van overdracht die ertoe kunnen leiden dat er per ongeluk malware wordt geïntroduceerd of dat er een datalek ontstaat.
Praktijkvoorbeelden van air gaps
Praktijkvoorbeelden van air-gapped systemen zijn onder meer:
- Critical Infrastructure Control Systems: Veel industriële controlesystemen en SCADA-systemen maken gebruik van air gaps om zich te beschermen tegen cyberdreigingen.
- Overheids- en militaire netwerken: In streng beveiligde omgevingen worden vaak air gaps gebruikt om gevoelige gegevens en activiteiten te beveiligen.
- Militaire netwerken: Militaire netwerken zijn vaak voorzien van air gaps om ongeoorloofde toegang te voorkomen en gevoelige informatie te beschermen tegen ongewenste toegang. In de VS zijn de geheime netwerken van het ministerie van Defensie bijvoorbeeld voorzien van air gaps om hacking en datalekken van e-mailsystemen te voorkomen.
- Financiële instellingen: Air-gapped netwerken kunnen worden geïmplementeerd in financiële instellingen, voornamelijk op locaties waar gevoelige transacties plaatsvinden of waar grote hoeveelheden klantgegevens worden bewaard, zodat vijandige krachten deze niet kunnen hacken en er geen datalekken ontstaan.
- Zorginstellingen: Zorginstellingen die met gevoelige informatie werken, zoals het verwerken van patiëntgegevens of het bestuderen van infectieziekten, kunnen air-gapped netwerken hebben om zich te beschermen tegen ongeoorloofde toegang en om datalekken te voorkomen.
Ontketen AI-aangedreven cyberbeveiliging
Verhoog uw beveiliging met realtime detectie, reactiesnelheid en volledig overzicht van uw gehele digitale omgeving.
Vraag een demo aanConclusie
Samenvattend blijven air gaps onmisbare beveiligingsmaatregelen voor de bescherming van gevoelige systemen en gegevens. Ze hebben hun nadelen en uitdagingen, maar zijn bijzonder geschikt om isolatie te bieden tegen externe bedreigingen. Door een beter begrip van deze voordelen, beperkingen en best practices kunnen organisaties het voortouw nemen bij de bescherming van kritieke activa in hun zorg tegen het voortdurend veranderende dreigingslandschap.
"FAQs
Een air gap is een beveiligingsmaatregel waarbij een computer of netwerk fysiek of elektronisch wordt geïsoleerd van andere systemen, met name externe netwerken, om ongeoorloofde toegang en aanvallen te voorkomen.
Een air-gapped systeem kan nog steeds worden gecompromitteerd door verschillende vectoren, zoals bedreigingen van binnenuit, en fysieke en steeds geavanceerdere aanvalstechnieken die gericht zijn op de fysieke of menselijke laag.
Een air gap dient ter isolatie en zorgt daarmee voor betere beveiliging doordat er geen elektronische of fysieke verbinding is tussen het vitale systeem en de externe netwerken, waardoor het risico op aanvallen op afstand en ongeoorloofde gegevensoverdracht wordt verminderd.
De beveiliging van deze systemen wordt verbeterd door air gapping, omdat het kritieke infrastructuur isoleert van externe netwerken, waardoor het aanvalsoppervlak wordt verkleind en het risico op aanvallen op afstand en malware-aanvallen wordt verminderd.

