Un ordinateur à air libre est-il vraiment protégé contre les menaces en ligne ?

Une icône sans Wi-Fi à côté du ciel

Un ordinateur isolé est souvent présenté comme une défense insensible à une attaque en ligne, mais est-ce vraiment vrai ? Existe-t-il un moyen pour qu’un pirate informatique de l’extérieur puisse s’infiltrer dans un réseau vide ?

Explorons quelques manières dont un ordinateur isolé peut être compromis par une menace en ligne.

Qu’est-ce qu’un ordinateur à intervalle d’air ?

Avant de pouvoir explorer comment un ordinateur à espace aérien vous protège des menaces en ligne, nous devons d’abord comprendre comment vous espacez un PC.

Le terme « air-gap » est une façon élégante de décrire un appareil qui n’a pas de connectivité Internet. Nous ne parlons pas du moment où votre haut débit tombe en panne ; il s’agit d’interdire physiquement les connexions Internet pour atteindre l’ordinateur.

L’espacement d’un PC va parfois un peu plus loin que le simple débranchement de son câble Ethernet ou la désactivation de son Wi-Fi. C’est parce que vous voulez parfois une certaine connectivité réseau afin que le PC à espacement d’air puisse communiquer avec d’autres sur un réseau local.

Dans ce cas, pour être vraiment « air-gap », le PC et tous les PC auxquels il est connecté doivent être déconnectés d’Internet. Lorsque cela se produit, cela crée un réseau à vide, permettant aux PC de se parler sans s’exposer en ligne.

Il est important de s’assurer que chaque PC du réseau est déconnecté d’Internet, car les pirates informatiques peuvent utiliser un ordinateur connecté à Internet comme base de transfert. Une fois qu’ils ont infecté cela, ils peuvent alors attaquer d’autres PC sur le réseau local, même si ces appareils n’ont pas de connectivité Internet.

En mettant le PC et tous les appareils connectés hors ligne, vous mettez un mur d’air entre Internet et votre système. il va sur Internet en premier lieu.

En tant que tactique anti-piratage, l’air-gapping fonctionne très bien. En supprimant la connexion Internet d’un PC, vous empêchez les cybercriminels d’y accéder directement. Si un pirate informatique voulait y accéder directement, il devrait s’approcher ou s’approcher de son emplacement physique.

Comment les ordinateurs isolés font l’objet d’attaques en ligne

Ainsi, un ordinateur isolé ne peut pas faire l’objet d’une attaque directe de la part d’un agent en ligne. Cela ne signifie pas pour autant qu’il est complètement à l’abri des attaques en ligne ; cela signifie simplement que le cybercriminel empruntera une route indirecte pour se rendre à votre ordinateur à distance.

Attaquer les ordinateurs Air-Gapped à l’aide de périphériques USB

Un itinéraire qu’un pirate peut emprunter est d’infecter une clé USB.

L’idée est que le pirate installe des logiciels malveillants sur une clé USB connectée à un ordinateur connecté à Internet. Cette clé USB est ensuite retirée du PC et branchée sur un PC à air-gap. De là, le virus sur la clé USB « franchit l’entrefer » et infecte le PC cible.

Il est un peu difficile pour un pirate d’utiliser cette méthode pour extraire des informations, car il doit s’assurer que le périphérique USB est branché sur l’appareil à espace d’air, puis de nouveau sur l’appareil connecté à Internet afin qu’il puisse télécharger les données. Cependant, cette méthode est parfaite pour un attaquant voulant faire des dégâts et rien de plus.

Stuxnet l’a utilisé comme méthode d’attaque. Stuxnet était un virus développé entre les États-Unis et Israël pour entraver le programme nucléaire iranien. C’est un cas intéressant, car c’est un exemple parfait de compromission à la fois d’un système à vide et de l’avenir de la cyberguerre.

Connexe : Que sont la cyberguerre, le cyberterrorisme et le cyberespionnage ?

Stuxnet a travaillé en ciblant les centrifugeuses à uranium et en leur ordonnant de tourner si vite qu’elles se sont déchirées. Pendant ce temps, le virus infectait les diagnostics du système et lui disait que tout allait bien pour n’alerter personne. Une centrifugeuse nucléaire iranienne sur cinq a été détruite de cette façon.

Bien sûr, le système nucléaire iranien était vide pour le protéger des menaces en ligne. Pour faire entrer Stuxnet sur le réseau vide, les développeurs du virus l’ont fait infecter une clé USB qui a ensuite été branchée sur l’ordinateur cible. De là, Stuxnet s’est propagé à travers le réseau interne et a attaqué d’autres centrifugeuses.

Attaquer des ordinateurs isolés à l’aide de l’ingénierie sociale

Les ordinateurs à vide d’air ont un autre défaut : les humains qui les font fonctionner. Un pirate informatique peut ne pas être en mesure de se connecter directement à un appareil à intervalle d’air, mais il peut tromper ou persuader quelqu’un de faire ses enchères à sa place. Cette tactique est appelée ingénierie sociale.

Par exemple, si un pirate informatique sait qu’un employé spécifique a accès à l’ordinateur isolé, il peut le soudoyer ou le menacer pour qu’il fasse ce que veut le pirate informatique. Cela peut impliquer de copier des fichiers hors du serveur ou de brancher une clé USB pour effectuer une attaque comme dans l’exemple ci-dessus.

Si un pirate connaît l’infrastructure de l’entreprise, il peut se faire passer pour un employé de rang supérieur par celui qui a accès à l’ordinateur cible. Ils peuvent soit pirater directement le compte du gestionnaire, soit créer un compte de messagerie avec une adresse similaire à celle de l’entreprise.

À l’aide de ce faux personnage, le pirate envoie alors un e-mail à l’employé lui demandant d’accéder au PC sécurisé. À partir de là, ils peuvent demander à l’employé d’envoyer des fichiers, de supprimer des éléments ou d’installer un logiciel malveillant. L’employé croit qu’il ne fait que ce que le manager lui dit, alors que le vrai manager n’en sait rien !

Égratigner la surface des menaces pour les ordinateurs isolés

Nous nous sommes concentrés uniquement sur la façon dont les menaces en ligne peuvent toujours affecter un ordinateur à vide. Mais nous n’avons pas encore effleuré la manière dont quelqu’un peut compromettre un PC à proximité, et les méthodes qu’il peut utiliser sont vraiment stupéfiantes.

De l’écoute des cycles de lecture-écriture d’un disque dur à la cartographie des frappes, il existe de nombreuses façons pour acybercriminel de pirater un PC hors ligne. En tant que tel, l’espacement devrait être l’une des quelques étapes vers la sécurisation de votre PC.

Attention à l’espace (aérien)

L’air-gapping est un moyen fantastique de protéger un appareil contre les menaces en ligne, mais il n’est en aucun cas imperméable. Des agents malveillants peuvent toujours manipuler les personnes utilisant ces PC pour exécuter leurs ordres.

Si vous êtes intéressé par d’autres moyens par lesquels un pirate informatique peut attaquer un appareil hors ligne, consultez les attaques par canaux secondaires. Ils sont légèrement plus rares que les logiciels malveillants USB ou l’ingénierie sociale, mais ils constituent toujours une menace pour les systèmes privés.

Crédit d’image : Stanslavs/Shutterstock.com

Leave a Comment

Your email address will not be published. Required fields are marked *