Un ordinateur à espace aérien est-il vraiment à l’abri des menaces en ligne?

Un ordinateur à air est souvent présenté comme une défense imperméable à une attaque en ligne, mais est-ce vraiment vrai? Existe-t-il un moyen pour un pirate informatique de l'extérieur de s'infiltrer dans un réseau à vide?

Explorons quelques moyens par lesquels un ordinateur à vide peut être compromis par une menace en ligne.

Qu'est-ce qu'un ordinateur à air vide?

Avant de pouvoir explorer comment un ordinateur à espace aérien vous protège des menaces en ligne, nous devons comprendre comment vous séparez un PC en premier lieu.

Le terme «air gap» est une manière sophistiquée de décrire un appareil qui n'a pas de connectivité Internet. Nous ne parlons pas du moment où votre large bande tombe en panne; il s'agit d'interdire physiquement les connexions d'Internet pour atteindre l'ordinateur.

L'écart d'air d'un PC va parfois un peu plus loin que simplement débrancher son câble Ethernet ou désactiver son Wi-Fi. C'est parce que vous voulez parfois une certaine connectivité réseau pour que le PC à air gap puisse communiquer avec d'autres dans un réseau local.

Dans ce cas, pour être véritablement «à vide», le PC et tous les PC auxquels il est connecté doivent être déconnectés d'Internet. Lorsque cela se produit, cela crée un réseau à vide, permettant aux PC de se parler sans s'exposer en ligne.

Il est important de s'assurer que chaque PC du réseau est déconnecté d'Internet, car les pirates peuvent utiliser un ordinateur connecté à Internet comme terrain de transit. Une fois qu'ils ont infecté cela, ils peuvent attaquer d'autres PC sur le réseau local, même si ces appareils n'ont pas de connectivité Internet.

En mettant le PC et tous les appareils connectés hors ligne, vous mettez un mur d'air entre Internet et votre système, d'où un «vide d'air». Cette tactique suit le mantra selon lequel la meilleure façon de protéger un système contre les pirates est de ne pas le laisser aller sur Internet en premier lieu.

En tant que tactique anti-piratage, l'espacement aérien fonctionne très bien. En supprimant la connexion Internet d'un PC, vous empêchez les cybercriminels d'y accéder directement. Si un hacker voulait y accéder directement, il devrait s'approcher ou se rapprocher de son emplacement physique.

Comment les ordinateurs à espace aérien sont attaqués en ligne

Ainsi, un ordinateur à vide ne peut pas être attaqué directement par un agent en ligne. Cela ne signifie pas pour autant qu'il soit complètement à l'abri des attaques en ligne; cela signifie simplement que le cybercriminel empruntera une route indirecte pour se rendre à votre ordinateur à air.

Attaquer des ordinateurs à espace vide à l'aide de périphériques USB

Une des voies qu'un pirate peut emprunter consiste à infecter une clé USB.

L'idée est que le pirate plante des logiciels malveillants sur une clé USB connectée à un ordinateur connecté à Internet. Cette clé USB est ensuite retirée du PC et branchée sur un PC à vide. À partir de là, le virus sur la clé USB "traverse la lame d'air" et infecte le PC cible.

Il est un peu difficile pour un pirate d'utiliser cette méthode pour extraire des informations, car il doit s'assurer que le périphérique USB est branché sur le périphérique à espace vide, puis de nouveau sur le périphérique connecté à Internet afin qu'il puisse télécharger les données. Cependant, cette méthode est parfaite pour un attaquant souhaitant faire des dégâts et rien de plus.

Stuxnet l'a utilisé comme méthode d'attaque. Stuxnet était un virus développé entre les États-Unis et Israël pour entraver le programme nucléaire iranien. C'est un cas intéressant, car c'est un exemple parfait à la fois de la compromission d'un système à espacement aérien et de l'avenir de la cyberguerre.

Connexes: Que sont la cyberguerre, le cyberterrorisme et le cyberespionnage?

Stuxnet a travaillé en ciblant les centrifugeuses à uranium et en leur demandant de tourner si vite qu'elles se sont déchirées. Pendant ce temps, le virus infectait les diagnostics du système et lui disait que tout allait bien pour n'alerter personne. Une sur cinq des centrifugeuses nucléaires iraniennes a été détruite de cette façon.

Bien sûr, le système nucléaire iranien a été isolé pour le protéger des menaces en ligne. Pour amener Stuxnet sur le réseau à vide, les développeurs de virus l'ont fait infecter une clé USB qui a ensuite été branchée sur l'ordinateur cible. De là, Stuxnet s'est répandu à travers le réseau interne et a attaqué plus de centrifugeuses.

Attaquer des ordinateurs à espace aérien à l'aide de l'ingénierie sociale

Les ordinateurs à vide ont un autre défaut: les humains qui les font fonctionner. Un pirate informatique peut ne pas être en mesure de se connecter directement à un appareil à vide, mais il peut tromper ou persuader quelqu'un de faire ses enchères pour lui. Cette tactique s'appelle l'ingénierie sociale .

Par exemple, si un pirate informatique sait qu'un employé spécifique a accès à l'ordinateur à vide, il peut le soudoyer ou le menacer de faire ce qu'il veut. Cela peut impliquer de copier des fichiers hors du serveur ou de brancher une clé USB pour effectuer une attaque comme dans l'exemple ci-dessus.

Si un pirate informatique connaît l'infrastructure de l'entreprise, il peut se faire passer pour un employé supérieur à celui qui a accès à l'ordinateur cible. Ils peuvent soit pirater le compte du gestionnaire directement, soit créer un compte de messagerie avec une adresse similaire à celle de l'entreprise.

En utilisant ce faux personnage, le hacker envoie ensuite un e-mail à l'employé lui demandant d'accéder au PC sécurisé. De là, ils peuvent demander à l'employé d'envoyer des fichiers, de supprimer des éléments ou d'installer des logiciels malveillants. L'employé pense qu'il fait juste ce que le manager lui dit, alors que le vrai manager n'en sait rien!

Rayer la surface des menaces pesant sur les ordinateurs à air comprimé

Nous nous sommes concentrés uniquement sur la façon dont les menaces en ligne peuvent encore affecter un ordinateur à air. Mais nous n'avons pas encore effleuré la façon dont quelqu'un peut compromettre un PC lorsqu'il est à proximité, et les méthodes qu'ils peuvent utiliser sont vraiment stupéfiantes.

De l'écoute des cycles de lecture-écriture d'un disque dur à la cartographie des frappes au clavier, il existe de nombreuses façons pour un cybercriminel de pirater un PC hors ligne . En tant que tel, l'espacement aérien devrait être l'une des quelques étapes de la sécurisation de votre PC.

Attention à l'écart (aérien)

L'espacement aérien est un moyen fantastique de protéger un appareil contre les menaces en ligne, mais il n'est en aucun cas imperméable. Les agents malveillants peuvent toujours manipuler les personnes utilisant ces PC pour exécuter leurs enchères.

Si vous êtes intéressé par d'autres moyens pour qu'un pirate puisse attaquer un appareil hors ligne, consultez les attaques par canal secondaire. Ils sont légèrement plus rares que les logiciels malveillants USB ou l'ingénierie sociale, mais ils constituent toujours une menace pour les systèmes privés.

Crédit d'image: Stanslavs / Shutterstock.com