Un ordinateur à air est souvent présenté comme une défense imperméable à une attaque en ligne, mais est-ce vraiment vrai? Existe-t-il un moyen pour un pirate informatique de l'extérieur de s'infiltrer dans un réseau à vide?

Explorons quelques moyens par lesquels un ordinateur à vide peut être compromis par une menace en ligne.

Qu'est-ce qu'un ordinateur à air vide?

Avant de pouvoir explorer comment un ordinateur à espace aérien vous protège des menaces en ligne, nous devons comprendre comment vous séparez un PC en premier lieu.

Le terme «air gap» est une manière sophistiquée de décrire un appareil qui n'a pas de connectivité Internet. Nous ne parlons pas du moment où votre large bande tombe en panne; il s'agit d'interdire physiquement les connexions d'Internet pour atteindre l'ordinateur.

L'écart d'air d'un PC va parfois un peu plus loin que le simple débranchement de son câble Ethernet ou la désactivation de son Wi-Fi. Ce est parce que vous voulez parfois une certaine connectivité réseau pour que le PC à air gap puisse communiquer avec d'autres dans un local réseau.

instagram viewer

Dans ce cas, pour être véritablement «à vide», le PC, et tous les PC auxquels il est connecté, doivent être déconnectés d'Internet. Lorsque cela se produit, cela crée un réseau à vide, permettant aux PC de se parler sans s'exposer en ligne.

Il est important de s'assurer que chaque PC du réseau est déconnecté d'Internet, car les pirates peuvent utiliser un ordinateur connecté à Internet comme terrain de transit. Une fois qu'ils ont infecté cela, ils peuvent attaquer d'autres PC sur le réseau local, même si ces appareils n'ont pas de connectivité Internet.

En mettant le PC et tous les appareils connectés hors ligne, vous mettez un mur d'air entre Internet et votre système - d'où le «vide d'air». Cette tactique suit le mantra selon lequel la meilleure façon de protéger un système contre les pirates est de ne pas le laisser aller sur Internet dans un premier temps. lieu.

En tant que tactique anti-piratage, l'espacement aérien fonctionne très bien. En supprimant la connexion Internet d'un PC, vous empêchez les cybercriminels d'y accéder directement. Si un pirate voulait y accéder directement, il devrait s'approcher ou se rapprocher de son emplacement physique.

Comment les ordinateurs à espace aérien sont attaqués en ligne

Ainsi, un ordinateur à vide ne peut pas être attaqué directement par un agent en ligne. Cela ne signifie pas pour autant qu'il soit complètement à l'abri des attaques en ligne; cela signifie simplement que le cybercriminel empruntera une route indirecte pour accéder à votre ordinateur à air.

Attaquer des ordinateurs à espace aérien à l'aide de périphériques USB

Une des voies qu'un pirate peut emprunter consiste à infecter une clé USB.

L'idée est que le pirate plante des logiciels malveillants sur une clé USB connectée à un ordinateur connecté à Internet. Cette clé USB est ensuite retirée du PC et branchée sur un PC à vide. À partir de là, le virus sur la clé USB "traverse la lame d'air" et infecte le PC cible.

Il est un peu difficile pour un pirate d'utiliser cette méthode pour extraire des informations, car il doit s'assurer que l'USB l'appareil est branché sur l'appareil à espace vide, puis de nouveau sur l'appareil connecté à Internet afin qu'il puisse télécharger le Les données. Cependant, cette méthode est parfaite pour un attaquant souhaitant faire des dégâts et rien de plus.

Stuxnet l'a utilisé comme méthode d'attaque. Stuxnet était un virus développé entre les États-Unis et Israël pour entraver le programme nucléaire iranien. C'est un cas intéressant, car c'est un exemple parfait à la fois de la compromission d'un système à espace aérien et de l'avenir de la cyberguerre.

En rapport: Que sont la cyberguerre, le cyberterrorisme et le cyberespionnage?

Que sont la cyberguerre, le cyberterrorisme et le cyberespionnage?

Ces cyberattaques présentent des menaces réelles. Voici en quoi ils sont différents les uns des autres et comment ils peuvent éventuellement affecter les gens.

Stuxnet a travaillé en ciblant les centrifugeuses à uranium et en leur demandant de tourner si vite qu'elles se sont déchirées. Pendant ce temps, le virus infectait les diagnostics du système et lui disait que tout allait bien pour ne pas alerter personne. Une sur cinq des centrifugeuses nucléaires iraniennes a été détruite de cette façon.

Bien sûr, le système nucléaire iranien a été isolé pour le protéger des menaces en ligne. Pour faire entrer Stuxnet sur le réseau à vide, les développeurs de virus l'ont fait infecter une clé USB qui a ensuite été branchée sur l'ordinateur cible. De là, Stuxnet s'est répandu à travers le réseau interne et a attaqué davantage de centrifugeuses.

Attaquer des ordinateurs à air comprimé à l'aide de l'ingénierie sociale

Les ordinateurs à vide ont un autre défaut: les humains qui les font fonctionner. Un pirate peut ne pas être en mesure de se connecter directement à un appareil à vide, mais il peut tromper ou persuader quelqu'un de faire son offre pour lui. Cette tactique s'appelle l'ingénierie sociale.

Par exemple, si un pirate informatique sait qu'un employé spécifique a accès à l'ordinateur à vide, il peut le soudoyer ou le menacer de faire ce qu'il veut. Cela peut impliquer de copier des fichiers hors du serveur ou de brancher une clé USB pour effectuer une attaque comme dans l'exemple ci-dessus.

Si un pirate informatique connaît l'infrastructure de l'entreprise, il peut se faire passer pour un employé supérieur à celui qui a accès à l'ordinateur cible. Ils peuvent soit pirater directement le compte du gestionnaire, soit créer un compte de messagerie avec une adresse similaire à celle de l'entreprise.

En utilisant ce faux personnage, le hacker envoie ensuite un e-mail à l'employé lui demandant d'accéder au PC sécurisé. À partir de là, ils peuvent demander à l'employé d'envoyer des fichiers, de supprimer des éléments ou d'installer des logiciels malveillants. L'employé pense qu'il fait juste ce que le manager lui dit, alors que le vrai manager n'en sait rien!

Rayer la surface des menaces pesant sur les ordinateurs à air comprimé

Nous nous sommes concentrés uniquement sur la façon dont les menaces en ligne peuvent encore affecter un ordinateur à air. Mais nous n'avons pas encore effleuré la façon dont quelqu'un peut compromettre un PC quand il est à proximité, et les méthodes qu'ils peuvent utiliser sont vraiment stupéfiantes.

De l'écoute des cycles de lecture-écriture d'un disque dur à la cartographie des frappes au clavier, il existe de nombreuses façons un cybercriminel peut pirater un PC hors ligne. En tant que tel, l'espacement aérien devrait être l'une des quelques étapes de la sécurisation de votre PC.

Attention à l'écart (aérien)

L'espacement aérien est un moyen fantastique de protéger un appareil contre les menaces en ligne, mais il n'est en aucun cas imperméable. Des agents malveillants peuvent toujours manipuler les personnes utilisant ces PC pour exécuter leurs enchères.

Si vous êtes intéressé par d'autres moyens pour qu'un pirate puisse attaquer un appareil hors ligne, consultez les attaques par canal secondaire. Ils sont légèrement plus rares que les logiciels malveillants USB ou l'ingénierie sociale, mais ils constituent toujours une menace pour les systèmes privés.

Crédit d'image: Stanslavs / Shutterstock.com

E-mail
Qu'est-ce qu'une attaque Side-Channel? Comment les pirates informatiques piratent la sécurité sans y toucher

Les attaques par canal secondaire contournent la sécurité établie avec une facilité ingénieuse. Comment fonctionnent les attaques par canal secondaire et comment pouvez-vous les arrêter?

Rubriques connexes
  • Sécurité
  • Escroqueries
  • Sécurité informatique
A propos de l'auteur
Simon Batt (407 Articles publiés)

Diplômé d'un BSc en informatique avec une profonde passion pour tout ce qui concerne la sécurité. Après avoir travaillé pour un studio de jeux indépendants, il a trouvé sa passion pour l'écriture et a décidé d'utiliser ses compétences pour écrire sur tout ce qui concerne la technologie.

Plus de Simon Batt

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.