in

Qu’est-ce qu’un ordinateur à air vide?

a_v_d / Shutterstock.com

En lisant sur la cybersécurité, vous verrez probablement parler de systèmes informatiques «à vide». C’est un nom technique pour un concept simple: un système informatique qui est physiquement isolé des réseaux potentiellement dangereux. Ou, en termes plus simples, en utilisant un ordinateur hors ligne.

Qu’est-ce qu’un ordinateur à air vide?

Un système informatique à espace aérien n’a pas de connexion physique (ou sans fil) à des systèmes et réseaux non sécurisés.

Par exemple, supposons que vous souhaitiez travailler sur des documents financiers et commerciaux sensibles sans aucun risque de ransomware, de keyloggers et d’autres logiciels malveillants. Vous décidez de configurer simplement un ordinateur hors ligne dans votre bureau et de ne pas le connecter à Internet ou à un réseau.

Félicitations: vous venez de réinventer le concept de l’air d’un ordinateur, même si vous n’avez jamais entendu parler de ce terme.

Le terme «air gap» fait référence à l’idée qu’il existe un écart d’air entre l’ordinateur et les autres réseaux. Il n’est pas connecté à eux et il ne peut pas être attaqué sur le réseau. Un attaquant devrait «traverser l’entrefer» et s’asseoir physiquement devant l’ordinateur pour le compromettre, car il n’y a aucun moyen d’y accéder électroniquement via un réseau.

Quand et pourquoi les gens Air Gap Computers

Un ingénieur électricien devant des ordinateurs dans la salle de contrôle d'une centrale thermique.Suwin / Shutterstock.com

Tous les ordinateurs ou tâches informatiques n’ont pas besoin d’une connexion réseau.

Par exemple, imaginez des infrastructures essentielles comme les centrales électriques. Ils ont besoin d’ordinateurs pour faire fonctionner leurs systèmes industriels. Cependant, ces ordinateurs n’ont pas besoin d’être exposés à Internet et au réseau – ils sont «espacés» pour des raisons de sécurité. Cela bloque toutes les menaces réseau, et le seul inconvénient est que leurs opérateurs doivent être physiquement présents pour les contrôler.

Vous pouvez également séparer les ordinateurs à la maison. Par exemple, disons que vous avez un ancien logiciel (ou un jeu) qui fonctionne le mieux sous Windows XP. Si vous souhaitez toujours utiliser cet ancien logiciel, le moyen le plus sûr de le faire est de «séparer» le système Windows XP. Windows XP est vulnérable à une variété d’attaques, mais vous n’êtes pas aussi risqué tant que vous gardez votre système Windows XP hors des réseaux et que vous l’utilisez hors ligne.

Ou, si vous travaillez sur des données commerciales et financières sensibles, vous pouvez utiliser un ordinateur qui n’est pas connecté à Internet. Vous bénéficierez d’une sécurité et d’une confidentialité maximales pour votre travail tant que vous gardez votre appareil hors ligne.

Comment Stuxnet a attaqué les ordinateurs à intervalle d’air

Les ordinateurs espacés ne sont pas à l’abri des menaces. Par exemple, les gens utilisent souvent des clés USB et d’autres périphériques de stockage amovibles pour déplacer des fichiers entre des ordinateurs à espace vide et des ordinateurs en réseau. Par exemple, vous pouvez télécharger une application sur un ordinateur en réseau, la placer sur une clé USB, l’apporter à l’ordinateur à espace vide et l’installer.

Cela ouvre un vecteur d’attaque, et ce n’est pas un vecteur théorique. Le sophistiqué Stuxnet ver a fonctionné de cette façon. Il a été conçu pour se propager en infectant les lecteurs amovibles comme les lecteurs USB, ce qui lui donne la possibilité de traverser un «espace d’air» lorsque les gens connectent ces lecteurs USB à des ordinateurs à espace vide. Il a ensuite utilisé d’autres exploits pour se propager à travers des réseaux à vide, car certains ordinateurs à vide à l’intérieur des organisations sont connectés les uns aux autres mais pas à des réseaux plus grands. Il a été conçu pour cibler des applications logicielles industrielles spécifiques.

Il est largement admis que le ver Stuxnet a fait beaucoup de dégâts au programme nucléaire iranien et que le ver a été construit par les États-Unis et Israël, mais les pays impliqués n’ont pas confirmé publiquement ces faits. Stuxnet était un logiciel malveillant sophistiqué conçu pour attaquer les systèmes espacés – nous le savons à coup sûr.

Autres menaces potentielles pour les ordinateurs à vide

Une main insérant une clé USB dans un ordinateur de bureau.Sergio Sergo / Shutterstock.com

Il existe d’autres moyens par lesquels les logiciels malveillants peuvent communiquer sur des réseaux à vide, mais ils impliquent tous une clé USB infectée ou un appareil similaire introduisant des logiciels malveillants sur l’ordinateur à vide. (Ils peuvent également impliquer une personne accédant physiquement à l’ordinateur, le compromettant et installant un logiciel malveillant ou modifiant son matériel.)

Par exemple, si un logiciel malveillant a été introduit sur un ordinateur à espace aérien via une clé USB et qu’un autre ordinateur infecté se trouvait à proximité connecté à Internet, les ordinateurs infectés pourraient être en mesure de communiquer à travers la lame d’air en transmission de données audio haute fréquence en utilisant les haut-parleurs et les microphones des ordinateurs. C’est l’un des nombreux techniques qui ont été démontrées à Black Hat USA 2018.

Ce sont toutes des attaques assez sophistiquées, beaucoup plus sophistiquées que le malware moyen que vous trouverez en ligne. Mais ils préoccupent les États-nations dotés d’un programme nucléaire, comme nous l’avons vu.

Cela dit, les logiciels malveillants de jardinage pourraient également être un problème. Si vous apportez un programme d’installation infecté par un ransomware sur un ordinateur à vide via une clé USB, ce ransomware pourrait toujours crypter les fichiers sur votre ordinateur à air et faire des ravages, vous exigeant de le connecter à Internet et de payer de l’argent avant décryptez vos données.

Comment séparer l’air d’un ordinateur

Un câble Ethernet débranché d'un ordinateur portable.Andrea Leone / Shutterstock.com

Comme nous l’avons vu, la mise à l’air libre d’un ordinateur est en fait assez simple: déconnectez-le du réseau. Ne le connectez pas à Internet et ne le connectez pas à un réseau local. Déconnectez tous les câbles Ethernet physiques et désactivez le matériel Wi-Fi et Bluetooth de l’ordinateur. Pour une sécurité maximale, envisagez de réinstaller le système d’exploitation de l’ordinateur à partir d’un support d’installation approuvé et de l’utiliser entièrement hors ligne par la suite.

Ne reconnectez pas l’ordinateur à un réseau, même lorsque vous devez transférer des fichiers. Si vous devez télécharger un logiciel, par exemple, utilisez un ordinateur connecté à Internet, transférez le logiciel sur quelque chose comme une clé USB et utilisez ce périphérique de stockage pour déplacer les fichiers d’avant en arrière. Cela garantit que votre système à espace vide ne peut pas être compromis par un attaquant sur le réseau, et cela garantit également que, même s’il y a un logiciel malveillant comme un enregistreur de frappe sur votre ordinateur à espace vide, il ne peut pas communiquer de données sur le réseau.

Pour une meilleure sécurité, désactivez tout matériel de réseau sans fil sur le PC à espace vide. Par exemple, si vous avez un ordinateur de bureau avec une carte Wi-Fi, ouvrez le PC et supprimez le matériel Wi-Fi. Si vous ne pouvez pas faire cela, vous pouvez au moins accéder au micrologiciel BIOS ou UEFI du système et désactiver le matériel Wi-Fi.

En théorie, les logiciels malveillants sur votre PC à air comprimé pourraient réactiver le matériel Wi-Fi et se connecter à un réseau Wi-Fi si un ordinateur dispose d’un matériel de réseau sans fil fonctionnel. Donc, pour une centrale nucléaire, vous voulez vraiment un système informatique qui n’a pas de matériel de réseau sans fil à l’intérieur. À la maison, la simple désactivation du matériel Wi-Fi peut suffire.

Faites également attention au logiciel que vous téléchargez et apportez au système à espace vide. Si vous transférez constamment des données entre un système à espace vide et un système sans espace aérien via une clé USB et que les deux sont infectés par le même malware, le malware pourrait exfiltrer les données de votre système à espace vide via le Clé USB.

Enfin, assurez-vous que l’ordinateur à air est également sécurisé physiquement – la sécurité physique est tout ce dont vous devez vous soucier. Par exemple, si vous avez un système critique à vide avec des données commerciales sensibles dans un bureau, il devrait probablement se trouver dans une zone sécurisée comme une pièce verrouillée plutôt que dans le centre d’un bureau où diverses personnes se promènent toujours. Si vous avez un ordinateur portable avec des données sensibles, stockez-le en toute sécurité afin qu’il ne soit pas volé ou physiquement compromis.

(Cependant, le chiffrement intégral du disque peut aider à protéger vos fichiers sur un ordinateur, même en cas de vol.)

Dans la plupart des cas, il n’est pas possible d’écarter l’air d’un système informatique. Les ordinateurs sont généralement si utiles parce qu’ils sont en réseau, après tout.

Mais l’espacement est une technique importante qui garantit une protection à 100% contre les menaces en réseau si elle est effectuée correctement – assurez-vous simplement que personne d’autre n’a un accès physique au système et n’apportez pas de logiciels malveillants sur les clés USB. Il est également gratuit, sans logiciel de sécurité coûteux à payer ni processus de configuration compliqué à suivre. C’est le moyen idéal pour sécuriser certains types de systèmes informatiques dans des situations spécifiques.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Conservez vos fournitures d'impression avec PrintWhatYouLike

Conservez vos fournitures d’impression avec PrintWhatYouLike

Qu'est-ce qu'un objectif d'appareil photo «normal»?

Qu’est-ce qu’un objectif d’appareil photo «normal»?