Alla hot som en aktör kan rikta mot en uppkopplat infrastruktur kan också riktas mot en isolerad, men takten som aktören kan kommunicera med systemen är lägre. En attack som mot en Internetuppkopplat infrastruktur tar några timmar kan ta flera år mot en väl skyddad isolerad infrastruktur.
Htt av de vanligaste och enklaste sätten att påverka en isolerad infrastruktur är genom social engineering, dvs. att hitta en person som har behörighet till de isolerade infrastrukturen eller tillgång till dess gränsytor. Oavsett som de är medvetet eller omedvetet så hjälper personen angriparen att påverka infrastrukturen. T.ex. genom att föra in skadlig kod via ett USB-minne, genom att sätta en key-logger på en klientdator eller genom att ansluta en trådlös uppkoppling via en USB-enhet.
Andra sätt att attackera en isolerad infrastruktur är genom röjande signaler, så kallad RÖS. RÖS utgörs av elektromagnetisk strålning, akustisk strålning, termisk strålning och optisk strålning.
Elektromagnetisk strålning
Elektromagnetisk strålning är den äldsta attackvektorn och omfattar avlyssning av den strålning som en IT-infrastrukturs olika komponenter generar så som grafikkort, tangentbord, kablar, USB-portar och bussar. Då den elektromagnetiska strålningen har studerats mycket finns det goda möjligheter att skydda sig mot denna typ av avlyssning.
Akustisk strålning
Akustisk strålning baseras på att ljud tas upp av en mottagare som har möjlighet att sända ljudet vidare. Mottagaren kan utgöras av en Internetansluten dator eller en smartphone. Ljudet sänds på frekvenser som inte uppfattas av människan och i framkant just nu är sändning och upptagning av vågor inom ultraljudsspektrumet som både är ohörbart för människor och som ger hög överföringskapacitet.
Värmestrålning
Värmestrålning är en strålning som är mer av en teoretisk risk än övriga former av strålning. Attacker har demonstrerats men bandbredden är låg och räckvidden kort. Om denna attackvektor kommer att vara praktiskt genomförbar återstår att se.
Optisk strålning
Optisk strålning är den senaste kategorin inom röjande strålning och utgörs av ljus. Den har blivit aktuell då användandet av övervakningskameror ökat och att bereda sig åtkomst till övervakningskamerorna ofta är enkelt.
Att attackera en IT-infrastrukturer isolerad bakom ett luftgap är svårt och många av attackerna kräver fysisk tillgång till lokalerna där infrastrukturen finns eller till lokaler i direkt anslutning till den. Många av de attacker som beskrivs här och som det går att läsa om i rapporter från forskare och IT-säkerhetsföretag är genomförda i laborationsmiljö och svåra eller omöjliga att genomföra under andra förhållanden. Många av attackerna är också mycket resurs- och tidskrävande.