يشير العزل الهوائي، أو إنشاء فجوة هوائية، إلى العزل المادي لأنظمة الكمبيوتر أو الشبكات بحيث لا يمكنها الاتصال فعليًا بأنظمة الكمبيوتر أو الشبكات الأخرى.
تُستخدم الفجوات الهوائية عادةً بواسطة المجموعات لمنع الجهات الخبيثة، مثل المخترقين، أو الفيروسات أو الكوارث الطبيعية، من التسبب في ضرر لا يمكن إصلاحه للأصول الرقمية. وتساعد العديد من النسخ الاحتياطية للفجوات الهوائية على حماية المعلومات الحساسة للغاية، بما في ذلك الأسرار العسكرية والبيانات المالية والأنظمة التي تتحكم في أجزاء حساسة من البنية التحتية مثل تخزين المياه والطاقة النووية والطيران.
يُعد النسخ الاحتياطية للفجوة الهوائية أسلوبًا لتخزين البيانات يُستخدم عادةً في التعافي من الكوارث (DR) لمساعدة المجموعات على منع فقدان البيانات وانقطاع الأعمال في أثناء حدث كارثي. في النسخ الاحتياطي للفجوة الهوائية، يتم نسخ المعلومات الحساسة وتخزينها على نظام أو شبكة فجوة هوائية لا يمكن الوصول إليها بسهولة عبر الإنترنت، ولكن يمكن للمجموعة الوصول إليها بمجرد زوال التهديد.
يشير العزل الهوائي إلى الفصل المادي بين أجهزة الكمبيوتر والشبكات، في حين أن الشبكات المعزولة هوائيًا هي الشبكات التي تم عزلها عن جميع الشبكات الخارجية، بما في ذلك السحابة وشبكة wifi. الشبكات المعزولة هوائيًا منفصلة عن الإنترنت وتوفر طبقة قوية من الحماية ضد مجموعة واسعة من تهديدات الأمن السيبراني.
رسائل Think الإخبارية
انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.
سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.
يساعد العزل الهوائي على حماية المجموعات من هجمات برامج الفدية المعوقة ماليًا، حيث يتم احتجاز البيانات كرهينة من قِبل شخص لديه وصول غير مصرح به حتى توافق المجموعة على الدفع. وذكرت شركة Verizon هذا العام أن هجمات برامج الفدية الخبيثة لا تزال تشكل تهديدًا كبيرًا في 92% من الصناعات1 وهي باهظة الثمن: وفقًا لـ تقرير تكلفة خرق البيانات، بلغ متوسط التكلفة العالمية لاختراق أمن البيانات في عام 2024 حوالي 4.8 مليون دولار أمريكي، وهو ما يمثل زيادة بنسبة 10% عن العام الماضي وأعلى إجمالي على الإطلاق.
تحدث هجمات برامج الفدية عندما يخترق المتسللون نظامًا ببرامج ضارة، وينسخون المعلومات الحساسة ويقيدون الوصول الفعلي للمستخدمين المصرح لهم. طالب بعض المخترقين برسوم ابتزاز مضاعفة وحتى ثلاثة أضعاف لاستعادة الوصول إلى المعلومات الحساسة. وفي بعض الحالات، عندما تكون البيانات المسروقة حساسة، يهدد المخترقون بتسريبها لزيادة حافز الضحايا للدفع.
على الرغم من أن العزل الهوائي لا يمكن أن يوقف جميع هجمات برامج الفدية الخبيثة واختراقات أمن البيانات، إلا أنه يمكن أن يساعد على تقليل تأثيرها، خاصةً عندما يقترن بتدابير أمن الشبكة الأخرى وأساليب التعافي من الكوارث المصممة لمنع سرقة البيانات الحساسة.
يؤدي العزل الهوائي دورًا حساسًا في العديد من خطط التعافي من الكوارث(DR) ،حيث تساعد المجموعات على إنشاء نسخ احتياطية موثوقة خارج الموقع لمساعدتها على التعافي من حدث تخريبي. مثل التخزين السحابي، يوفر النسخ الاحتياطي للفجوة الهوائية التكرار، وتكرار الأنظمة والبيانات الحساسة التي لا يمكن تغييرها أو حذفها من دون إذن.
عند استخدامها كجزء من نهج استرداد الكوارث الشامل، يُعد العزل الهوائي أداة قوية لحماية البيانات، ما يساعد على الحفاظ على أمان المجموعات من الهجمات الإلكترونية والجهود المبذولة لسرقة البيانات أو كشفها أو تغييرها أو تعطيلها أو تدميرها أو الأجهزة الرقمية. وتوفر الأنظمة المعزولة هوائيًا طبقة دفاعية حيوية بالإضافة إلى جدار الحماية، وتحمي البيانات من الأخطاء البشرية والثغرات الأمنية في الشبكات غير الموثوقة.
يتضمن العزل الهوائي في جهاز كمبيوتر أو شبكة، ثلاث خطوات أساسية: العزل والتقييد وتدفق البيانات. وفي ما يأتي نظرة تفصيلية على كل واحد منها.
للتحكم في الوصول إلى جهاز كمبيوتر أو شبكة، فإن الخطوة الأولى هي عزله فعليًا عن الآخرين. ويجب أن تكون البيانات والأنظمة الحساسة منفصلة ماديًا لتكون آمنة، ولكن ليس بالضرورة أن تكون في موقع آخر. تحتفظ بعض المجموعات بالنسخ الاحتياطي المعزول هوائيًا في مواقع آمنة في المبنى نفسه مثل أجهزة الكمبيوتر غير المعزولة هوائيًا. ويفضل البعض الآخر الاحتفاظ بها خارج الموقع، في مكان آخر، مثل مكتب شركة أو مركز بيانات مختلف.
العزل الهوائي في جهاز كمبيوتر أو شبكة، يعني الحد بشدة أو قطع اتصاله بأجهزة الكمبيوتر والشبكات الأخرى. وعادةً ما تحتوي الشبكات المعزولة هوائيًا، على سبيل المثال، على عدد محدود من نقاط الوصول التي يتم تقييدها على عدد قليل من المستخدمين المصرح لهم. من خلال تقليل عدد نقاط الوصول، يمكن للمجموعات تقليل احتمالية وصول ممثل سيئ إلى هذه النقاط.
يُعد التحكم في تدفق البيانات أمرًا حساسًا لأجهزة الكمبيوتر والشبكات المعزولة هوائيًا. في الشبكة الآمنة، يُسمح بتدفق البيانات في اتجاه واحد فقط، وهو مفهوم يُعرف باسم تدفق البيانات أحادي الاتجاه. ويعني تدفق البيانات أحادي الاتجاه على نظام معزول هوائيًا، أنه لا تتم إضافة البيانات إلا إلى النظام المعزول هوائيًا، ولا يتم نسخها أو إزالتها أبدًا. هذا هو المفتاح للحفاظ على سلامة النسخ الاحتياطي المعزول هوائيًا وضمان بقاء نقل البيانات آمنًا.
هناك 3 أنواع من العزل الهوائي الذي يُمارس على نطاق واسع: العزل الهوائي الماد والمنطقية والسحابي.
توفر الفجوات الهوائية المادية أعلى مستوى من الأمان لأنها تفصل فعليًا النظام أو الشبكة عن جميع التهديدات. ومع ذلك، فإنها تتطلب قدرًا كبيرًا من الجهد للتحديث والاستعادة لأنها معزولة للغاية. وتُعد الفجوات الهوائية المنطقية والقائمة على السحابة أكثر عملية من حيث الحفاظ على تحديث البرامج والأجهزة ولكنها توفر أمانًا أقل قوة. في ما يأتي نظرة فاحصة على نقاط القوة والضعف في كل نوع من أنواع العزل الهوائي.
تضع فجوة الهواء المادية حاجزًا ماديًا بين الجهاز وأي نظام أو شبكة أخرى. ولتحقيق ذلك، تتم إزالة وحدات التخزين المعزولة هوائيًا ماديًا تمامًا من أي أنظمة مرتبطة به، ويتم قطع اتصالات الشبكة الخاصة بها. ويُستخدم العزل الهوائي المادي عبر مجموعة كبيرة من الوسائط القابلة للإزالة، بما في ذلك الأقراص الصلبة والأشرطة ومحركات الأقراص وأجهزة النسخ الاحتياطي الأخرى.
الفجوات الهوائية المنطقية هي أقسام برمجية وتقسيمات شبكة تُستخدم لإنشاء نوع من التخزين الافتراضي. وعلى الرغم من أن العزل الهوائي المنطقي أقل أمانًا لأنه لا يزال يتم على الأنظمة والشبكات التي تظل مترابطة، إلا أنه أكثر عملية بكثير من النسخ الاحتياطي المعزول هوائيًا ماديًا ويمكن أن يوفر العديد من الفوائد نفسها.
مثل العزل الهوائي المنطقي، يتضمن العزل الهوائي السحابي إرسال بيانات النسخ الاحتياطي إلى موقع افتراضي في السحابة، عادةً من خلال مزود خدمة النسخ الاحتياطي. وهذه ممارسة شائعة، وتقدم العديد من شركات التكنولوجيا مثل Apple وMicrosoft وGoogle خدمات النسخ الاحتياطي السحابي لمستخدميها. كما يوفر النسخ الاحتياطي السحابي تخزينًا خارج الموقع؛ ومع ذلك، يُطلب من العملاء التوافق مع قواعد الخدمة التي يقدمها مزود الخدمة.
يوفر النسخ الاحتياطي للفجوة الهوائية والعزل الهوائي العديد من الفوائد القيمة للمجموعات. إليك بعضًا من أهمها:
على الرغم من نقاط القوة العديدة التي يتمتع بها نظام العزل الهوائي، إلا أن له ثغرات أمنية يجب على المجموعات أن تكون على دراية بها عندما تفكر في استخدامه كإجراء أمني. في ما يأتي بعضًا من أكثرها شيوعًا.
تحرس المؤسسات المالية سجلات المعاملات وكلمات المرور ومعلومات التعريف الشخصية (PIN) لملايين العملاء والمجموعات. وتقوم بنوك التجزئة والاستثمار وبورصات الأوراق المالية وصناديق التحوط وأنواع أخرى من المؤسسات المالية بنشر نظام العزل الهوائي للحفاظ على سجلات العملاء والأعمال في مأمن من الوصول غير المصرح به واختراق أمن البيانات والأنشطة الاحتيالية.
تعتمد المستشفيات وشركات التأمين وغيرها من المجموعات في مجال الرعاية الصحية على تقنية العزل الهوائي لتأمين السجلات السرية لمرضاها وحماية بيانات البحث والحفاظ على سلامة المرافق الطبية. كما أن العزل الهوائي في مجال الرعاية الصحية يساعد على ضمان الامتثال للوائح المعقدة مثل قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) وغيره من القوانين من خلال حماية السجلات من أي شخص يحاول الوصول إليها بشكل غير مصرح به.
تعتمد البنى التحتية الحساسة، مثل محطات الطاقة والجسور ومراقبة الحركة الجوية ومصادر المياه وغيرها، على العزل الهوائي للحفاظ على سلامة أنظمة التحكم الصناعية والبيانات السرية. ومن خلال الاحتفاظ ببياناتها الأكثر حساسية على شبكات معزولة هوائيًا، تمنع المجموعات التي تشغل البنية التحتية الحساسة الوصول غير المصرح به الذي قد يتسبب في تعطيل الخدمات الحيوية مثل النقل والطاقة والاستجابة للطوارئ وغيرها.
تستخدم المجموعات التي تجري أبحاثًا حساسة في مجالات بعيدة المدى مثل الفضاء والصناعات الدوائية والتقدم العلمي العزل الهوائي لحماية البيانات التي تعتمد عليها أكثر من غيرها. وبحسب الصناعة، توفر هذه الأنظمة المعزولة هوائيًا خط دفاع حاسم ضد سرقة الأسرار الصناعية وتعريض الابتكارات القيمة للخطر.
كل الروابط موجودة خارج موقع ibm.com
1 تقرير تحقيقات اختراق أمن البيانات لشركة Verizon، ملخص النتائج، Verizon Business، لعام، 2024
2 نظرة غير مسبوقة على Stuxnet، مجلة Wired، في 3 نوفمير 2014