In un mondo con così poche certezze come quello informatico, i continui test rivolti a dimostrare che è possibile hackerare anche le reti air gapped hanno tolto un altro punto fermo al settore. Di dispositivi realmente inviolabili e al sicuro da attacchi hacker non ce ne sono. E anche i dati conservati in computer schermati da "bolle d'aria" possono essere trafugati in qualunque momento utilizzando tecniche più o meno avanzate.
Anche se si dovessero custodire computer, server e altri dispositivi informatici all'interno di bunker o stanze schermate, infatti, ci sono buone probabilità che hacker ben addestrati riescano a rompere il vuoto d'aria (figurativo, ovviamente) creato attorno a questi sistemi e penetrarne le difese. Come detto, le modalità per compromettere la sicurezza dei computer possono essere diverse , a seconda che si abbia la possibilità di portare un attacco ravvicinato o se, invece, si sia "costretti" a ricorrere ad assalti a lunga gittata (più complessi e costosi, ovviamente).
Negli ultimi anni, diverse aziende e software house attive nel campo della sicurezza informatica si sono interessate allo "studio" di sistemi air gapped con lo scopo di trovare falle e vulnerabilità da sfruttare per trafugare dati e informazioni. Diverse modalità di attacco a sistemi air-gap hanno dimostrato di poter superare ogni difesa anche in ambienti protetti e schermati. Si va dalle infezioni malware "paracadutate" sotto forma di pennetta USB all'analisi dell'emissione di calore, passando per l'osservazione delle onde radio emesse dalla CPU e dalle altre componenti hardware del sistema informatico.
Si tratta, comunque, di attacchi mirati e piuttosto complessi, che richiedono conoscenze sia nel campo della programmazione informatica, sia nel campo dell'elettronica, sia nel campo della crittografia. Agli hacker, infatti, sarà richiesto di programmare software e malware in grado di bypassare i sistemi di sicurezza dei computer; progettare e realizzare microdispositivi che aiutino a inviare dati trafugati dalle reti air-gap e trovare le giuste chiavi crittografiche per decifrare file e informazioni così ottenute.
Questo non vuol dire, ovviamente, che si sta combattendo una guerra persa in partenza. Come su un fronte sono impegnate società e agenzie specializzate in sicurezza informatica, anche sull'altro ci sono esperti del settore pronti a rendere la "bolla d'aria" resistente a qualunque tentativo di attacco informatico.
In particolare, con cinque "piccoli" accorgimenti è possibile migliorare il livello di sicurezza dei computer e far sì che i sistemi air-gap siano in grado di offrire un maggior grado di resistenza ai tentativi di intrusione: