FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Un ordinateur air-gapped est-il vraiment à l'abri des cybermenaces ?

Un ordinateur air-gapped est souvent présenté comme une forteresse impénétrable face aux attaques en ligne. Mais est-ce vraiment le cas ? Un pirate peut-il infiltrer un réseau isolé depuis l'extérieur ?

Examinons les vulnérabilités potentielles d'un ordinateur isolé face aux menaces cybernétiques.

Qu'est-ce qu'un ordinateur air-gapped ?

Avant d'analyser sa protection contre les cybermenaces, comprenons comment isoler un PC de manière efficace.

Le terme « air-gap » désigne un appareil physiquement déconnecté d'Internet. Il ne s'agit pas d'une simple panne de connexion : l'objectif est d'empêcher toute liaison réseau externe.

Isoler un PC peut aller au-delà de la déconnexion Ethernet ou Wi-Fi. Parfois, une connectivité locale est nécessaire pour communiquer avec d'autres machines sur un réseau interne.

Pour un vrai air-gap, l'ensemble du réseau local doit être déconnecté d'Internet. Ainsi, les ordinateurs échangent des données sans exposition en ligne.

Il est crucial de vérifier que tous les appareils du réseau sont hors ligne, car un PC infecté connecté à Internet peut servir de vecteur pour contaminer les autres via le LAN, même isolés.

En coupant toute connexion Internet, vous créez un « mur d'air » protecteur. Cette approche repose sur le principe : la meilleure défense est l'absence de lien avec le web.

En tant que mesure anti-piratage, l'air-gap est très efficace. Sans accès distant, un cybercriminel doit recourir à une intrusion physique.

Comment les ordinateurs air-gapped subissent-ils des attaques en ligne ?

Un ordinateur air-gapped ne peut être attaqué directement via Internet. Cependant, cela ne le rend pas invulnérable : les hackers optent pour des voies indirectes.

Attaques via périphériques USB

Une méthode courante consiste à infecter une clé USB sur un appareil connecté à Internet, puis à la brancher sur le système isolé.

Le malware franchit ainsi l'air-gap et contamine la cible. Extraire des données nécessite un aller-retour de la clé, mais détruire des systèmes est plus simple.

Stuxnet illustre cela parfaitement. Ce ver, conjointement développé par les États-Unis et Israël, a saboté le programme nucléaire iranien en 2010.

Stuxnet ciblait les centrifugeuses d'uranium, les faisant tourner à une vitesse destructrice tout en falsifiant les diagnostics. Environ 20 % des centrifugeuses ont été détruites.

Malgré l'isolation du réseau iranien, Stuxnet s'est propagé via une clé USB infectée, démontrant le potentiel en cyberguerre.

Attaques par ingénierie sociale

Les humains restent le maillon faible. Un hacker ne peut pas accéder directement, mais peut manipuler les opérateurs.

Par exemple, corrompre ou menacer un employé ayant accès à l'air-gapped pour copier des fichiers ou insérer un USB malveillant.

En usurpant l'identité d'un supérieur via phishing (compte piraté ou e-mail falsifié), le pirate demande à l'employé d'effectuer des actions compromettantes, comme installer un malware.

Autres menaces pour les ordinateurs air-gapped

Ces exemples se limitent aux attaques en ligne indirectes. Sans compter les attaques physiques à proximité, comme l'analyse des bruits de disque dur ou la capture de frappes clavier.

L'air-gap doit s'inscrire dans une stratégie multicouche de sécurisation.

Attention à l'air-gap

L'air-gap protège efficacement contre les menaces distantes, mais reste vulnérable à la manipulation humaine et aux vecteurs physiques.

Pour approfondir les attaques sur systèmes hors ligne, explorez les attaques par canaux latéraux, moins courantes mais réelles.

Crédit image : Stanslavs / Shutterstock.com


[]