A defesa definitiva: o que é um computador com air Gapped?

Sep 3, 2025
Privacidade e segurança
a_v_d / Shutterstock.com

Ao ler sobre cibersegurança, provavelmente você verá conversas sobre sistemas de computador “air-gap”. É um nome técnico para um conceito simples: um sistema de computador fisicamente isolado de redes potencialmente perigosas. Ou, em termos mais simples, usando um computador offline.

O que é um computador com falta de ar?

Um sistema de computador com air-gap não tem conexão física (ou sem fio) com sistemas e redes inseguros.

Por exemplo, digamos que você queira trabalhar em documentos financeiros e comerciais confidenciais sem nenhum risco de ransomware, keyloggers , e outro malware . Você decide que apenas configurará um computador offline em seu escritório e não o conectará à Internet ou a qualquer rede.

Parabéns: você acabou de reinventar o conceito de air gap de um computador, mesmo que nunca tenha ouvido falar desse termo.

O termo “air gapping” se refere à ideia de que existe um gap de ar entre o computador e outras redes. Ele não está conectado a eles e não pode ser atacado pela rede. Um invasor teria que "cruzar a lacuna de ar" e sentar-se fisicamente em frente ao computador para comprometê-lo, pois não há como acessá-lo eletronicamente pela rede.

Quando e por que os computadores da People Air Gap

Suwin/Shutterstock.com

Nem todo computador ou tarefa de computação precisa de uma conexão de rede.

Por exemplo, imagine uma infraestrutura crítica como usinas de energia. Eles precisam de computadores para operar seus sistemas industriais. No entanto, esses computadores não precisam ser expostos à Internet e à rede - eles são "bloqueados" por segurança. Isso bloqueia todas as ameaças baseadas em rede e a única desvantagem é que seus operadores precisam estar fisicamente presentes para controlá-los.

Você também pode respirar computadores em casa. Por exemplo, digamos que você tenha algum software antigo (ou um jogo) que funciona melhor em Windows XP . Se você ainda quiser usar aquele software antigo, a maneira mais segura de fazer isso é “abrindo espaço” no sistema Windows XP. O Windows XP é vulnerável a uma variedade de ataques, mas você não corre tanto risco contanto que mantenha o sistema Windows XP fora das redes e o use offline.

Ou, se estiver trabalhando com dados comerciais e financeiros confidenciais, você pode usar um computador que não esteja conectado à Internet. Você terá segurança e privacidade máximas para seu trabalho, desde que mantenha seu dispositivo off-line.

Como o Stuxnet atacou computadores com lacunas no ar

Os computadores com gap de ar não estão imunes a ameaças. Por exemplo, as pessoas costumam usar unidades USB e outros dispositivos de armazenamento removíveis para mover arquivos entre computadores sem ar e computadores em rede. Por exemplo, você pode baixar um aplicativo em um computador em rede, colocá-lo em uma unidade USB, levá-lo para o computador sem ventilação e instalá-lo.

Isso abre um vetor de ataque, e não é teórico. O sofisticado Stuxnet worm funcionou dessa maneira. Ele foi projetado para se espalhar infectando unidades removíveis como unidades USB, dando-lhe a capacidade de cruzar uma “lacuna de ar” quando as pessoas conectavam essas unidades USB em computadores sem ar. Em seguida, ele usou outras explorações para se espalhar por redes com gap de ar, uma vez que alguns computadores com gap de ar dentro das organizações estão conectados uns aos outros, mas não a redes maiores. Ele foi projetado para atingir aplicativos de software industrial específicos.

É amplamente aceito que o worm Stuxnet causou muitos danos ao programa nuclear do Irã e que o worm foi construído pelos EUA e Israel, mas os países envolvidos não confirmaram publicamente esses fatos. O Stuxnet era um malware sofisticado, projetado para atacar sistemas air-gap - sabemos disso com certeza.

Outras ameaças potenciais a computadores com deficiência no ar

Sergio Sergo/Shutterstock.com

Existem outras maneiras pelas quais o malware pode se comunicar através de redes air-gap, mas todas envolvem uma unidade USB infectada ou dispositivo semelhante introduzindo malware no computador air-gap. (Eles também podem envolver uma pessoa acessando fisicamente o computador, comprometendo-o e instalando malware ou modificando seu hardware.)

Por exemplo, se o malware foi introduzido em um computador air-gap através de uma unidade USB e havia outro computador infectado próximo conectado à Internet, os computadores infectados podem ser capazes de se comunicar através do air gap por transmitir dados de áudio de alta frequência usando alto-falantes e microfones dos computadores. Esse é um de muitos técnicas que foram demonstradas na Black Hat USA 2018 .

Todos esses ataques são bastante sofisticados - muito mais sofisticados do que o malware comum que você encontrará online. Mas são uma preocupação para os Estados-nação com um programa nuclear, como vimos.

Dito isso, o malware comum também pode ser um problema. Se você trouxer um instalador infectado com ransomware a um computador air-gap através de uma unidade USB, esse ransomware ainda pode criptografar os arquivos em seu computador air-gap e causar estragos, exigindo que você o conecte à Internet e pague antes que ele descriptografe seus dados.

RELACIONADOS: Quer sobreviver ao ransomware? Veja como proteger seu PC

Como Air Gap um Computador

Andrea Leone/Shutterstock.com

Como vimos, o air gap de um computador é realmente muito simples: basta desconectá-lo da rede. Não o conecte à Internet e não o conecte a uma rede local. Desconecte todos os cabos Ethernet físicos e desative o hardware Wi-Fi e Bluetooth do computador. Para segurança máxima, considere reinstalar o sistema operacional do computador a partir de uma mídia de instalação confiável e usá-lo totalmente offline depois disso.

Não reconecte o computador a uma rede, mesmo quando precisar transferir arquivos. Se você precisar baixar algum software, por exemplo, use um computador conectado à Internet, transfira o software para algo como uma unidade USB e use esse dispositivo de armazenamento para mover os arquivos para frente e para trás. Isso garante que seu sistema air-gap não seja comprometido por um invasor na rede e também garante que, mesmo se houver malware como um keylogger em seu computador air-gap, ele não poderá comunicar nenhum dado pelo rede.

Para melhor segurança, desative qualquer hardware de rede sem fio no PC sem ar. Por exemplo, se você tiver um PC de mesa com um cartão Wi-Fi, abra o PC e remova o hardware Wi-Fi. Se você não pode fazer isso, você pode pelo menos ir para o sistema BIOS ou firmware UEFI e desabilite o hardware Wi-Fi.

Em teoria, o malware em seu PC air-gap pode reativar o hardware Wi-Fi e se conectar a uma rede Wi-Fi se um computador tiver hardware de rede sem fio funcionando. Então, para uma usina nuclear, você realmente quer um sistema de computador que não tenha hardware de rede sem fio dentro dele. Em casa, apenas desabilitar o hardware do Wi-Fi pode ser suficiente.

Tenha cuidado com o software que você baixa e traz para o sistema air-gap também. Se você está constantemente transferindo dados entre um sistema air-gap e um sistema sem air-gap por meio de uma unidade USB e ambos estão infectados com o mesmo malware, o malware pode exfiltrar dados do seu sistema air-gap através do Pendrive.

Finalmente, certifique-se de que o computador com espaço de ar também esteja fisicamente seguro - segurança física é tudo com que você precisa se preocupar. Por exemplo, se você tiver um sistema crítico com lacunas de ar com dados confidenciais de negócios em um escritório, provavelmente ele deve estar em uma área segura como uma sala trancada, em vez de no centro de um escritório, onde várias pessoas estão sempre indo e voltando. Se você tiver um laptop com lacuna de ar com dados confidenciais, armazene-o com segurança para que não seja roubado ou comprometido fisicamente.

( Criptografia de disco completo pode ajudar a proteger seus arquivos em um computador, no entanto, mesmo se ele for roubado.)


O air gap de um sistema de computador não é viável na maioria dos casos. Afinal, os computadores geralmente são muito úteis porque estão conectados em rede.

Mas air gap é uma técnica importante que garante 100% de proteção contra ameaças de rede, se feito de forma adequada - apenas certifique-se de que ninguém mais tenha acesso físico ao sistema e não traga malware em drives USB. Também é gratuito, sem nenhum software de segurança caro para pagar ou um complicado processo de configuração. É a maneira ideal de proteger alguns tipos de sistemas de computação em situações específicas.

SAGE: Computer-based Air Defense, 1958-1982

Belkin Secure KVM – What Is Air Gap?

GTA V: F-15J Eagle Japan Air Self Defense Force Plane Best Extreme Crash Compilation

Exact Range Of Lightning Spell To Destroy Air Defense Effectively | Clash Of Clans


Privacidade e segurança - Artigos mais populares

Por que você não deve usar o servidor DNS padrão do seu ISP

Privacidade e segurança Apr 14, 2025

Seus computadores, telefones e outros dispositivos normalmente usam o servidor DNS (Sistema de Nomes de Domínio) com o qual o roteador está configurado. Infelizmente, geralmente �..


Como corrigir notificações do Nest Secure irritantes

Privacidade e segurança Jan 25, 2025

CONTEÚDO NÃO CHEGADO Dependendo de como você configurou o recurso Assistência dentro / fora de casa da Nest, você pode receber notificações para definir o alarme, mesmo se ..


Como gerenciar permissões de aplicativos em seu iPhone ou iPad

Privacidade e segurança Oct 26, 2025

A Apple adicionou um sistema de permissão de aplicativos cada vez mais sofisticado para iOS ao longo dos anos. Depende de você se um aplicativo obtém acesso a tudo..


Como encontrar a chave do produto Windows do seu PC para reinstalar o Windows

Privacidade e segurança Jul 3, 2025

Se você está planejando fazendo uma reinstalação do Windows mas não consegue encontrar a chave do produto, você está com sorte porque ela está armazenada no R..


Tudo o que você precisa saber sobre como entrar no Windows 8.1

Privacidade e segurança May 5, 2025

CONTEÚDO NÃO CHEGADO O Windows 8.1 e 8 trouxeram grandes mudanças para o Windows. Até mesmo o processo de login e configuração de contas de usuário é extremamente diferent..


Escola Geek: Aprendendo o Windows 7 - Acesso a Recursos

Privacidade e segurança Mar 21, 2025

CONTEÚDO NÃO CHEGADO Nesta instalação do Geek School, damos uma olhada em Virtualização de Pasta, SIDs e Permissão, bem como o Sistema de Arquivos com Criptografia. ..


Tour da captura de tela: Microsoft Security Essentials 2.0 Beta

Privacidade e segurança Sep 18, 2025

CONTEÚDO NÃO CHEGADO A nova versão beta do Microsoft Security Essentials foi lançada ontem para um número limitado de usuários. Aqui, daremos uma olhada no que você espera da nova ve..


Limpar todo o histórico de navegação no Safari

Privacidade e segurança Sep 18, 2025

CONTEÚDO NÃO CHEGADO Se você compartilha um computador, sabe como é importante manter a privacidade de seus dados pessoais e hábitos de navegação. Você sempre pode usar o recurso de..


Categorias