Le piratage des systèmes d’information par les clés USB : comment se protéger ?

Visuel réseaux sociaux (25)

Nous pensions que la technique de piratage par clé USB était une méthode obsolète pour les pirates informatiques étant donné que les mesures de sécurité se sont multipliées ces dernières années et que les utilisateurs sont beaucoup plus informés. Cependant, la clé USB fait son grand retour dans les cyberattaques majeures de2023 selon le rapport de notre partenaire Check Point rendu le 23 août 2023.

L’un des principaux avantages de la technique de piratage par clé USB est sa discrétion. Sa petite taille et son côté banal lui permettent de passer la plupart des barrières de sécurités, mais aussi d’accéder directement à des réseaux d’entreprises internes qui sont parfois dépourvus de connexion Internet.

Deux campagnes particulièrement vicieuses seraient en cours, notamment en France.

  • SOGU : cette campagne est présente sur tous les continents, elle utilise des clés USB pour charger un malware sur les ordinateurs infectés, leur permettant de voler toutes les informations du support hôte. Cette campagne est attribuée à un groupe de hackers chinois qui travaille pour les services de sécurité du pays. Différentes industries, du transport à la construction en passant par la santé et des administrations publiques sont touchées.
  • Snowydrive : cette campagne est attribuée à UNC4698, un groupe qui vise avant tout l’industrie du gaz et du pétrole. Dès qu’un support USB infecté est inséré dans un ordinateur, elle charge un programme qui crée une backdoor dans le système hôte. Cela permet ensuite aux hackers à l’origine du malware d’accéder à certains contrôles du système concerné et de lancer certaines commandes. Vicieux, ce virus se transmet ensuite automatiquement à toute autre clé USB qui serait insérée dans l’ordinateur infecté.

Dans cet article, nous allons explorer les dangers potentiels du piratage par clé USB, les techniques utilisées par les cybercriminels et les méthodes pour vous protéger contre cette recrudescence d’attaques informatiques.

 

Les risques associés au piratage par clé USB

Les clés USB, également connues sous le nom de « périphériques amovibles », sont couramment utilisées pour transférer des données d’un ordinateur à un autre. Cependant, elles peuvent également servir de vecteurs d’attaque pour les pirates informatiques. Voici quelques-uns des risques associés au piratage par clé USB :

  • Propagation de malwares : Les pirates peuvent charger une clé USB avec des logiciels malveillants tels que des virus, des chevaux de Troie ou des ransomwares, et les diffuser en toute discrétion sur les ordinateurs cibles en les insérant dans les ports USB.
  • Exfiltration de données sensibles : Les clés USB peuvent être utilisées pour voler des données confidentielles ou sensibles à partir des systèmes infectés, compromettant ainsi la sécurité des entreprises et des individus.
  • Attaques par ingénierie sociale : Les pirates peuvent laisser des clés USB infectées intentionnellement dans des lieux stratégiques, comptant sur la curiosité humaine pour les insérer dans des ordinateurs.

 

Techniques de piratage par clé USB

Pour réussir leur piratage par clé USB, les cybercriminels utilisent diverses techniques, notamment :

  • Clés USB malveillantes : Ils chargent une clé USB avec des logiciels malveillants, tels que des enregistreurs de frappe ou des backdoors, pour prendre le contrôle de l’ordinateur cible.
  • Déguisement : Ils cachent les fichiers malveillants sous l’apparence de fichiers inoffensifs, comme des documents Word ou des images, pour tromper les utilisateurs.
  • Attaques de brute force : Certaines clés USB sont conçues pour essayer de deviner les mots de passe des ordinateurs cibles, ce qui peut permettre aux pirates d’accéder aux données.

 

Comment se protéger

Heureusement, il existe des moyens de se protéger contre le piratage par clé USB. Voici quelques mesures à prendre :

  • Utilisation d’antivirus : Gardez votre antivirus à jour pour détecter et bloquer les menaces potentielles provenant de clés USB malveillantes.
  • Politiques de sécurité : Mettez en place des politiques de sécurité au sein de votre entreprise pour limiter l’utilisation de clés USB non autorisées.
  • Formation des employés : Sensibilisez vos employés aux risques associés à l’utilisation de clés USB non sécurisées et à l’importance de signaler les clés USB trouvées.
  • Utilisation de logiciels de gestion de périphériques : Employez des logiciels de gestion de périphériques pour contrôler et surveiller l’utilisation des clés USB sur les réseaux d’entreprise.

Le piratage des systèmes d’information par le biais de clés USB est une menace réelle et croissante. Les pirates informatiques sont de plus en plus créatifs dans leurs approches, ce qui nécessite une vigilance accrue. En adoptant des pratiques de sécurité solides et en sensibilisant les utilisateurs aux risques, vous pouvez vous protéger contre cette menace émergente et protéger vos données et vos systèmes d’information.

SERMA Safety and Security, spécialisée dans la sécurité informatique et la protection des systèmes d’information vous accompagne dans la prévention contre les piratages par clé USB.

Voici quelques raisons pour lesquelles SERMA Safety and Security est un partenaire idéal pour renforcer la sécurité contre cette menace :

  • Expertise technique : SERMA Safety and Security dispose d’une équipe d’experts hautement qualifiés en sécurité informatique avec une connaissance approfondie des vulnérabilités et des techniques de piratage, y compris celles impliquant des clés USB.
  • Audit de sécurité : Nous proposons des audits complets de sécurité pour identifier les vulnérabilités potentielles, y compris celles liées à l’utilisation de clés USB. Ces audits permettent d’évaluer la posture de sécurité de l’entreprise.
  • Sensibilisation et Formation : SERMA Safety and Security peut organiser des sessions de sensibilisation et de formation pour les employés afin de les informer sur les risques liés à l’utilisation de clés USB non sécurisées et de les sensibiliser aux bonnes pratiques.
  • Analyse des comportements : Nous mettons en place des systèmes de surveillance pour détecter les comportements suspects, tels que l’insertion de clés USB inconnues dans les ordinateurs de l’entreprise.
  • Développement de politiques de sécurité : SERMA Safety and Security vous aide à élaborer et à mettre en œuvre des politiques de sécurité spécifiques à l’utilisation des clés USB au sein de l’entreprise.

DERNIÈRES ACTUALITÉS

Conformité au règlement UN R155 et à la norme ISO 21434

Bulletin de Sécurité

Comprendre le Cyber Resilience Act : Une réglementation essentielle pour la sécurité numérique