L'air gaping è una misura di sicurezza che implica l'isolamento di un computer o di una rete e l'impedimento di stabilire una connessione esterna. Ad esempio, un computer con air gap è un computer fisicamente separato e incapace di connettersi in modalità wireless o fisica con altri computer o dispositivi di rete.
Le reti con air gap vengono utilizzate per proteggere molti tipi di sistemi critici, compresi quelli che supportano il mercato azionario, le forze armate, il governo e le industrie energetiche industriali. Quando i backup dei dati sono in air gap, può aiutare negli sforzi di ripristino. Ad esempio, se un'azienda utilizza l'air gap come parte della sua strategia di backup 3-2-1 e la sua rete viene colpita da un attacco ransomware, avrà una copia offline dell'ultimo backup da utilizzare per il ripristino e non dovrà pagare il riscatto.
Per impedire l'estrusione non autorizzata di dati tramite exploit elettromagnetici o elettronici, di solito c'è una quantità specifica di spazio tra il sistema con air gap e le pareti esterne e tra i suoi fili e i fili per altre apparecchiature tecniche. Per un sistema con dati estremamente sensibili, è possibile utilizzare una gabbia di Faraday per impedire la fuoriuscita di radiazioni elettromagnetiche (EMR) dalle apparecchiature con intercapedine d'aria.
Sebbene queste misure sembrino estreme, il phreaking di van Eck può essere utilizzato per intercettare dati come colpi di tasti o immagini dello schermo da onde EMR demodulate, utilizzando attrezzature speciali a una certa distanza. Altri attacchi proof-of-concept (POC) per sistemi con air gap hanno dimostrato che le emanazioni elettromagnetiche da schede audio infette su computer isolati possono essere sfruttate e l'irradiazione a onde continue può essere utilizzata per riflettere e raccogliere informazioni da schermi isolati, tastiere e altri componenti del computer .
Il progetto TEMPEST dell'Agenzia per la sicurezza nazionale degli Stati Uniti fornisce raccomandazioni per l'utilizzo dell'air gap come misura di sicurezza. Forse il modo più importante per proteggere un dispositivo informatico o una rete da un attacco di air gap è attraverso la formazione sulla consapevolezza della sicurezza dell'utente finale. Si ritiene che il famigerato worm Stuxnet, progettato per attaccare i sistemi di controllo industriale con air gap, sia stato introdotto da chiavette USB infette trovate dai dipendenti o ottenute come omaggi gratuiti.
Nota del redattore: Il framework perimetrale definito dal software (SDP) viene talvolta definito un metodo di air gapping virtuale. SDP richiede l'autenticazione di tutti gli endpoint esterni che tentano di accedere all'infrastruttura interna e garantisce che solo i sistemi autenticati possano vedere gli indirizzi IP interni.