Industrialfairs News

Nouvelles

L'air gapping dans un monde où le fait d'être connecté est sacré – ressuscitez ce qu'il y a de plus ancien dans la cyber-boîte magique

07-12-2021

 

Aujourd'hui, en 2021, quand on lit ce que signifie réellement l'air gapping et que l'on sait qu'il y a cette année pas moins de 12,3 milliards d'appareils IdO connectés et actifs dans le monde entier (et qu'ils seront 30 milliards en 2025), on a l'impression qu'il s'agit d'une farce. Mais qu'est-ce que l'air gapping au juste ?

 

An air gap, air wall, air gapping[1] or disconnected network is a network security measure employed on one or more computers to ensure that a secure computer network is physically isolated from unsecured networks, such as the public Internet or an unsecured local area network.[2] It means a computer or network has no network interface controllers connected to other networks,[3][4] with a physical or conceptual air gap, analogous to the air gap used in plumbing to maintain water quality. (Source : Wikipedia)

 

Un géant de l'agroalimentaire britannique, qui préfère garder l'anonymat, a trouvé un moyen très simple d'éviter les rançongiciels et les virus : il a déconnecté le système informatique de son usine d'Internet. Pas de connexion, pas d'attaquants !

 

Cette approche est connue sous le nom d'air gapping. Sans connexion physique avec le monde extérieur, la pile informatique est isolée. La sécurité est donc garantie... du moins, en théorie. Mais s'agit-il d'une stratégie viable ? Joe Sullivan, chief security officer chez Cloudflare, le spécialiste de la sécurité des sites web, a en tout cas constaté que certaines agences gouvernementales, dont la CIA aux États-Unis, ont commencé à recommander l'utilisation de l'air gapping dans le cadre d'un programme complet de lutte contre les rançongiciels.

 

"L'air gapping existait en tant que mesure de sécurité et de résilience dans les programmes de continuité d'activité bien avant que le terme 'rançongiciel' ne devienne populaire", précise-t-il. "Cette technique est généralement utilisée comme un moyen de se protéger contre la destruction – que celle-ci soit d'origine accidentelle ou intentionnelle – de sources primaires de données et de logiciels, en créant des copies de sauvegarde stockées hors ligne."

 

"L'air gapping s'est développé à la suite d'attaques très médiatisées contre Saudi Aramco et Sony, entre autres, où des logiciels tels que le virus Shamoon ont été utilisés pour effacer des données sensibles."

 

Aujourd'hui, l'envie de tout débrancher est grande. Le FBI prévient qu'il y a plus de 100 souches de rançongiciels en circulation. Au deuxième trimestre de cette année, plus de 300 millions de tentatives d'attaque ont été bloquées par un seul fournisseur de sécurité, soit plus que durant toute l'année 2020. Les paiements en 2021 devraient dépasser ceux effectués au cours de toute la dernière décennie.

 

 

Cependant, il y a de bonnes raisons qui expliquent pourquoi l'air gapping reste une niche porteuse. Comme le fait remarquer Sullivan : "Une vieille plaisanterie dans le monde de la sécurité consiste à dire qu'un ordinateur n'est en sécurité que lorsqu'il est éteint. Et malheureusement, il s'agit d'un fait avéré. Tout système qui est en marche et en ligne est menacé."

 

Le problème des mises à jour obsolètes et du manque de nouveaux cyberoutils

 

L'un des problèmes majeurs de l'air gapping est que les systèmes ne peuvent pas être mis à jour facilement. Les mises à jour logicielles sont ignorées. Et le système devient alors vulnérable. "Lorsque les systèmes utilisent l'air gapping, la priorité d'investir dans l'implémentation de contrôles de sécurité efficaces disparaît", explique Ehsan Foroughi, CTO chez Security Compass. "Les développeurs de systèmes deviennent trop désinvoltes et commencent à compter sur l'air gapping comme moyen de défense."

 

Une des plus vieilles cyber-blagues consiste à dire qu'un ordinateur n'est en sécurité que lorsqu'il est éteint. Et malheureusement, il s'agit d'un fait avéré.

 

 

Tôt ou tard, une mise à niveau s'impose. Le système se connecte alors au monde extérieur et le risque d'exposition réapparaît, et il est de surcroît plus élevé qu'avant. Le système non protégé est vulnérable et n'a pas pu bénéficier de mises à jour et de correctifs de sécurité pendant des mois ou des années.

 

Ensuite, il faut aussi tenir compte des erreurs humaines. Foroughi raconte l'histoire d'un réseau du gouvernement américain qui utilisait l'air gapping et qui a été compromis parce qu'un employé a trouvé trop difficile de continuer à répliquer le travail entre deux ordinateurs de bureau non connectés, l'un connecté au réseau utilisant l'air gapping et l'autre connecté à Internet. Il les a donc temporairement connectés, annulant ainsi la protection fournie par l'air gapping et permettant aux attaquants de passer par la passerelle menant au réseau protégé.

 

Unplugged = un(b)reachable... est-ce bien vrai ?

 

Il y a un autre problème. Il est plutôt surprenant de constater qu'un système déconnecté puisse en fin de compte ne pas être totalement isolé.

 

Mordechai Guri est un chercheur universitaire à l'université Ben-Gourion du Néguev en Israël et un expert en piratage de systèmes non connectés. Dans un article qu'il a publié récemment, il a révélé comment il a pu lire les signaux d'un câble Ethernet ordinaire à l'aide d'une simple antenne à 1 dollar. Le câble laisse s'échapper des informations électriques, qui peuvent être lues à des dizaines de mètres de distance. Et ce même câble est également capable de transmettre des informations.

 

La méthode de Guri nécessite une attaque physique directe d'un système informatique, ce qui rend peu probable une tentative d'attaque par rançongiciel de la part de malfrats russes. Mais Guri a trouvé une dizaine d'autres moyens de se connecter aux systèmes utilisant la technique de l'air gapping en captant les fuites de signaux. L'une de ses méthodes consiste à analyser la forme d'onde acoustique émise par le processeur et les ventilateurs du châssis pour envoyer des informations, qui sont captées à 900 bits par heure sur un téléphone mobile situé à proximité – une technique certes lente, mais exploitable.

 

 

La seule solution pour éviter ces écoutes consiste à maintenir les attaquants à une distance physique suffisante ou à installer une cage de Faraday, qui bloque toute transmission électromagnétique. Mais même dans ce cas, une attaque physique reste possible. Les hackers peuvent en effet s'introduire dans une installation et télécharger un logiciel malveillant via une clé USB. On pense d'ailleurs que le programme nucléaire national iranien a été compromis de cette manière – et oui, il s'agissait bien d'un système utilisant l'air gapping.

 

(Faux rack blindé RF dans une cage de Faraday)

 

L'air gapping est également confronté aux problèmes des méthodes de protection alternatives. Les réseaux zéro-confiance, par exemple, offrent une sécurité accrue sans les inconvénients. Dans un environnement zéro-confiance, seul un groupe limité d'appareils approuvés est autorisé à se connecter. L'accès est limité dans le temps. Les utilisateurs ne peuvent accéder qu'à un sous-ensemble limité de systèmes. Cette philosophie repose sur l'hypothèse que tout accès peut être malveillant, le but étant de limiter le champ d'action au sein du réseau interne.

 

Il existe également des One Way Links, qui utilisent des diodes de réseau. Cette solution permet de garantir que les données ne circulent dans un système que dans un seul sens. "Avec des communications unidirectionnelles, vous pourriez collecter des données à partir d'un endroit sécurisé, généralement protégé grâce à l'air gapping, comme une centrale nucléaire", explique Steve McGregory, senior director, security R&D chez Keysight Technologies. "Cela empêcherait quelqu'un de s'introduire dans la centrale nucléaire par cette connexion."

 

 

L'air gapping a-t-il encore un avenir ?

 

L'impossibilité de mettre à jour les systèmes utilisant l'air gapping signifie qu'ils s'affaiblissent au fil du temps. Le risque d'une connexion accidentelle ou d'une violation de l'air gapping n'est pas acceptable. Et, bien entendu, un système déconnecté est limité au niveau de ses capacités. Pas d'e-mails, pas de mises à jour, pas de partage de données avec le monde extérieur : c'est un prix élevé à payer.

 

Mais il y a aussi un avantage. Les sauvegardes sont essentielles dans la lutte contre les rançongiciels, lorsque les systèmes infectés doivent être restaurés. Les logiciels malveillants peuvent toutefois détecter les sauvegardes et les infecter. Une méthode simple pour les protéger consiste donc à les stocker dans une unité de stockage utilisant l’air gapping. Une solution peu pratique, mais sûre !

 

"L'air gapping est la seule véritable parade contre les rançongiciels, qui continuent de représenter la plus grande menace pour les systèmes informatiques", a déclaré Tony Proctor, maître de conférences en cybersécurité à l'université de Wolverhampton. "De nombreuses organisations ont conservé leurs systèmes de sauvegarde en ligne pour faciliter la copie des données en direct. En tant que tels, ils sont très vulnérables aux rançongiciels. Grâce à l'air gapping, ces sauvegardes peuvent être maintenues hors ligne et ne sont nullement affectées par les rançongiciels."

 

Avec des gangs de hackers tels que Evil Corp, qui font des ravages avec leurs rançongiciels, les sauvegardes utilisant le principe de l'air gapping peuvent être la solution. Elle n'est pas parfaite. Elle requiert un travail intensif. Mais en cas de catastrophe, il pourrait bien s'agir de la seule solution low-tech capable de sauver votre entreprise.

 

Actualités connexes

Ce site web utilise des cookies pour vous offrir une meilleure expérience lorsque vous visitez ce site. En savoir plus sur les cookies