Un ordinateur isolé est souvent présenté comme une défense imperméable à une attaque en ligne, mais est-ce vraiment vrai ? Existe-t-il un moyen pour un pirate extérieur de s'infiltrer dans un réseau isolé ?
Explorons comment un ordinateur isolé peut être compromis par une menace en ligne.
Avant de pouvoir explorer comment un ordinateur isolé vous protège contre les menaces en ligne, nous devons d'abord comprendre comment vous isolez un PC.
Le terme "air-gap" est une façon élégante de décrire un appareil qui n'a pas de connectivité Internet. Nous ne parlons pas du moment où votre haut débit tombe en panne ; il s'agit d'empêcher physiquement les connexions Internet d'atteindre l'ordinateur.
La mise à l'écart d'un PC va parfois un peu plus loin que le simple fait de débrancher son câble Ethernet ou de désactiver son Wi-Fi. En effet, vous souhaitez parfois une certaine connectivité réseau afin que le PC isolé puisse communiquer avec d'autres sur un réseau local.
Dans ce cas, pour être véritablement "à vide", le PC et tous les PC auxquels il est connecté doivent être déconnectés d'Internet. Lorsque cela se produit, cela crée un réseau isolé, permettant aux PC de se parler sans s'exposer en ligne.
Il est important de s'assurer que tous les PC du réseau sont déconnectés d'Internet, car les pirates peuvent utiliser un ordinateur connecté à Internet comme point de départ. Une fois qu'ils l'ont infecté, ils peuvent alors attaquer d'autres PC sur le réseau local, même si ces appareils n'ont pas de connexion Internet.
En mettant le PC et tous les appareils connectés hors ligne, vous mettez un mur d'air entre Internet et votre système, d'où un "espace d'air". Cette tactique suit le mantra selon lequel la meilleure façon de protéger un système contre les pirates est de ne pas le laisser aller sur Internet en premier lieu.
En tant que tactique anti-piratage, l'espace aérien fonctionne très bien. En supprimant la connexion Internet d'un PC, vous empêchez les cybercriminels d'y accéder directement. Si un pirate voulait y accéder directement, il devrait s'approcher ou s'approcher de son emplacement physique.
Ainsi, un ordinateur isolé ne peut pas être attaqué directement par un agent en ligne. Cela ne signifie pas pour autant qu'il est complètement à l'abri des attaques en ligne; cela signifie simplement que le cybercriminel empruntera une route indirecte pour accéder à votre ordinateur isolé.
L'un des chemins qu'un pirate peut emprunter consiste à infecter une clé USB.
L'idée est que le pirate installe un logiciel malveillant sur une clé USB connectée à un ordinateur connecté à Internet. Cette clé USB est ensuite retirée du PC et branchée sur un PC isolé. De là, le virus présent sur la clé USB "traverse l'entrefer" et infecte le PC cible.
Il est un peu difficile pour un pirate d'utiliser cette méthode pour extraire des informations, car il doit s'assurer que le périphérique USB est branché sur le périphérique isolé, puis de nouveau sur le périphérique connecté à Internet afin qu'il puisse télécharger les données. Cependant, cette méthode est parfaite pour un attaquant voulant faire des dégâts et rien de plus.
Stuxnet l'a utilisé comme méthode d'attaque. Stuxnet était un virus développé entre les États-Unis et Israël pour entraver le programme nucléaire iranien. C'est un cas intéressant, car c'est un exemple parfait de compromission d'un système isolé et de l'avenir de la cyberguerre.
Stuxnet a travaillé en ciblant les centrifugeuses d'uranium et en leur demandant de tourner si vite qu'elles se sont déchirées. Pendant ce temps, le virus infecterait les diagnostics du système et lui dirait que tout allait bien pour ne alerter personne. Une centrifugeuse nucléaire iranienne sur cinq a été détruite de cette façon.
Bien sûr, le système nucléaire iranien était isolé pour le protéger des menaces en ligne. Pour mettre Stuxnet sur le réseau isolé, les développeurs de virus l'ont fait infecter une clé USB qui a ensuite été branchée sur l'ordinateur cible. À partir de là, Stuxnet s'est propagé à travers le réseau interne et a attaqué d'autres centrifugeuses.
Les ordinateurs isolés ont un autre défaut :les humains qui les font fonctionner. Un pirate peut ne pas être en mesure de se connecter directement à un appareil isolé, mais il peut tromper ou persuader quelqu'un de faire ses enchères pour lui. Cette tactique s'appelle l'ingénierie sociale.
Par exemple, si un pirate sait qu'un employé spécifique a accès à l'ordinateur isolé, il peut le corrompre ou le menacer pour qu'il fasse ce que veut le pirate. Cela peut impliquer de copier des fichiers hors du serveur ou de brancher une clé USB pour effectuer une attaque comme dans l'exemple ci-dessus.
Si un pirate connaît l'infrastructure de l'entreprise, il peut usurper l'identité d'un employé supérieur à celui ayant accès à l'ordinateur cible. Ils peuvent soit pirater directement le compte du responsable, soit créer un compte de messagerie avec une adresse similaire à celle de l'entreprise.
À l'aide de ce faux personnage, le pirate envoie ensuite un e-mail à l'employé lui demandant d'accéder au PC sécurisé. À partir de là, ils peuvent demander à l'employé d'envoyer des fichiers, de supprimer des éléments ou d'installer des logiciels malveillants. L'employé pense qu'il fait juste ce que le manager lui dit, bien que le vrai manager n'en sache rien !
Nous nous sommes concentrés uniquement sur la façon dont les menaces en ligne peuvent toujours affecter un ordinateur isolé. Mais nous n'avons pas encore effleuré la façon dont quelqu'un peut compromettre un PC lorsqu'il est à proximité, et les méthodes qu'il peut utiliser sont vraiment stupéfiantes.
De l'écoute des cycles de lecture-écriture d'un disque dur à la cartographie des frappes, il existe de nombreuses façons pour un cybercriminel de pirater un PC hors ligne. En tant que tel, l'espacement d'air devrait être l'une des quelques étapes vers la sécurisation de votre PC.
L'espace d'air est un moyen fantastique de protéger un appareil contre les menaces en ligne, mais il n'est en aucun cas insensible. Des agents malveillants peuvent toujours manipuler les personnes utilisant ces ordinateurs pour exécuter leurs enchères.
Si vous êtes intéressé par d'autres façons dont un pirate informatique peut attaquer un appareil hors ligne, consultez les attaques par canal latéral. Ils sont légèrement plus rares que les logiciels malveillants USB ou l'ingénierie sociale, mais ils constituent toujours une menace pour les systèmes privés.
Crédit image : Stanslavs / Shutterstock.com