Air Gap : 6 façons de sécuriser votre ordinateur déconnecté

Air Gap : kesako ?

L’Air Gap / l’Air Gapping est le fait d’isoler un appareil d’un réseau. Et cette technique ne date pas d’hier, puisqu’elle était utilisée avant internet. Ainsi, l’ordinateur est complètement isolé, rendu indépendant, et n’a plus aucune connexion au réseau informatique. Par conséquent, enfin c’est l’idée de base, l’appareil est supposé impénétrable et les data qu’il renferme sécurisées entièrement.
Néanmoins, comme à chaque fois que des humains sont inclus dans un processus, il existe des failles. Enfin, ça ne remet pas complètement en cause le système de l’Air Gap. Voici quelques points à prendre en compte.

Pirater un ordinateur en Air Gap : manière simple

En effet, il existe des techniques pour hacker des appareils en Air Gap. Ainsi, prenez un employé, obtenez sa confiance et faites-lui brancher un appareil USB. Et voilà, le tour est joué ! Bien que cette méthode nécessite l’intervention d’un être humain qui est d’accord, elle est particulièrement efficace.
Mais la vraie question, c’est comment pouvez-vous faire pour éviter que cela ne se produise ? Tout d’abord, vous devez n’autoriser qu’un nombre restreint de collaborateurs à y accéder. Ainsi, vous pouvez être obligé de garder l’ordinateur dans le data-center ou une pièce pouvant être verrouillée.
Néanmoins, comme nous l’avons dit plus haut, l’humain reste le maillon faible. Et là est le véritable problème de l’Air Gap: la confiance. En effet, pouvez-vous vraiment croire vos collaborateurs ?
Mais vous pouvez prévenir ce genre de comportement en verrouillant les ports USB? En effet, il existe des bloqueurs à introduire dans les ports USB. Néanmoins, ce n’est pas une solution optimale puisque quelqu’un pourrait les enlever. Mais vous ne souhaitez pas contourner l’obstacle avec une souris ou bien un clavier en Bluetooth – car ceux-ci peuvent être piratés.

Pirater un ordinateur en Air Gap : manière difficile

Comment mener une cyberattaque contre un appareil en Air Gap ?

  • avec un récepteur FM : le hacker peut se connecter au signal FM qu’il émet et ainsi voir tout ce qui s’affiche sur l’écran (attaque TEMPEST)
  • grâce à des réseaux maillés acoustiques invisibles : grâce à des micro et des haut-parleurs, le hacker a la possibilité de transmettre des data jusqu’à 20m.
  • Durant la conférence Black Hat en 2014, un hack via lumière a été démontrée. En effet, une lumière a été projetée dans la pièce où est situé l’ordinateur en Air Gap. De plus, celui-ci était connecté à une imprimante et effectuait une numérisation. Ainsi, des cyberattaques étaient envoyées et reçues.

Par conséquent, on peut en déduire que ces hacks sont difficiles à faire, ont besoin de conditions (très) favorables et sont exécutées par de véritables professionnels de la cybersécurité. En outre, ces cyberattaques ont été réalisées dans un but de recherche seulement.
Bien que des brèches de sécurité aient été découvertes, elles l’ont été dans un but de sensibilisation à la cybersécurité. Néanmoins, les hackers ne donnent pas si publiquement des infos concernant leur travail en cours … Ainsi, il est possible que des cyberattaques de ce genre soient en préparation et que nous n’en savions rien. Mais au vu de toutes les conditions nécessaires, il est plus probable qu’une attaque provienne d’un collaborateur et d’une clé USB. D’où la même question : vos salariés sont-ils dignes de confiance ?

Comment protéger votre ordinateur en Air Gap ?

La plupart des entreprises font appel à des professionnels de sécurité afin d’assurer leur cyberprotection. Mais encore une fois, n’importe quel être humain peut faire une erreur. Ainsi, vous n’êtes pas à l’abris qu’un ordinateur en Air Gap soit à une clé USB d’être piraté.
Par conséquent, si vous avez des inquiétudes quant à vos data stockées dans vos appareils en Air Gap, voici quelques recommandations de sécurité :

  • mettez l’appareil à l’extérieur du site ou au sein d’une pièce protégée
  • soyez sûr que les câbles connectés à l’ordinateur soient bien blindés
  • les ports USB qui ne sont pas utilisés doivent être verrouillés
  • lorsqu’il n’est pas utilisé, éteignez l’ordinateur et débranchez-le
  • à la place de disques durs standards utilisez des disques SSD
  • cryptez vos data

En conclusion, mettre vos appareils en Air Gap est une solution valable pour vos data sensibles qui n’ont pas besoin d’être accessibles par le réseau informatique. Ainsi, en suivant des recommandations basiques de sécurité, vos données sensibles ne tomberont pas dans de mauvaises mains !
Air Gap Air Gapping Computer CyberSecurity

Partagez l'article

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email