La vie est devenue beaucoup plus facile depuis l’aube du WiFi. Depuis que nous avons dit adieu aux connexions câblées physiques, la commodité et la facilité d’utilisation en matière de connexion Internet représente maintenant la base des attentes de chacun d’entre nous.
Cependant, il y a un autre côté de la médaille. Les connexions Wi-Fi permettent également aux pirates d’accéder plus facilement à nos données sensibles. Lorsque nous utilisons les réseaux WiFi publics, nous savons tous que nous devons être extrêmement vigilants sur notre vie privée contre les pirates.
Les réseaux WiFi publics sont incroyablement faciles à pirater. Les attaques de type “homme du milieu » (où quelqu’un se positionne entre un utilisateur et une application Web pour espionner l’échange de données) et la surveillance WiFi sont les deux moyens par lesquels les pirates peuvent diffuser des logiciels malveillants ou accéder à vos données.
En tant que tel, nous devons faire très attention à ce que nous faisons sur les réseaux publics et à la manière dont nous le faisons. Mais si vous pensez que seuls les réseaux publics sont vulnérables, détrompez-vous. Toutes les connexions WiFi sont vulnérables au piratage. En outre, les appareils isolés sont désormais menacés par AIR-FI.
Parlons donc d’AIR-FI – un style de piratage avancé qui est récemment devenu une source de préoccupation.
Qu’est-ce que l’AIR-FI exactement?
AIR-FI est une nouvelle façon pour les pirates d’obtenir des données à partir d’ordinateurs. Des ordinateurs isolés pour être plus précis. Ce sont des appareils qui n’ont pas de matériel WiFi sur leurs systèmes.
Ces ordinateurs n’ont pas d’interfaces réseau (câblées ou sans fil) qui les connectent à des réseaux extérieurs. Cela signifie qu’il n’est pas connecté à Internet ou à tout appareil qui se connecte à Internet. Il est physiquement isolé. Ainsi, pour transférer des données à d’un ordinateur isolé, vous devrez utiliser une clé USB ou un autre support physique.
Mais comment les pirates informatiques accèdent-ils alors aux données sur les appareils isolés? Essentiellement, AIR-FI utilise des émissions électromagnétiques dans la bande WiFi 2,4 GHz. Ils utilisent ces émissions pour transférer des logiciels malveillants sur la machine cible, infectant ainsi l’appareil.
Comment ça marche?
Tous les composants électroniques, comme les ordinateurs, créent des ondes électromagnétiques lorsque les courants électriques les traversent. Les signaux WiFi sont des ondes radio sur un spectre de 2,4 GHz. Ces ondes radio sont très similaires aux ondes électromagnétiques produites par les appareils.
Les pirates vont manipuler les courants électriques sur des appareils à air pour créer un rayonnement électromagnétique à la même fréquence que les ondes radio WiFi.
Tout appareil avec une antenne WiFi à proximité de l’appareil à air peut alors identifier le signal. Cela présente l’opportunité pour le pirate d’accéder aux données, d’installer des logiciels malveillants et de compromettre le système informatique.
Qui cela affecte-t-il?
Les systèmes isolés sont plus couramment utilisés qu’on ne le pense. Bien que nous nous soyons habitués à la facilité de la connectivité WiFi dans nos propres maisons et bureaux, il existe en fait un certain nombre de grandes organisations qui utilisent des systèmes isolés.
Il s’agit notamment des organisations gouvernementales, de l’armée et même de certaines entreprises de haut niveau. Ils utiliseront des systèmes isolés ou espacés lorsqu’ils traiteront des données hautement sensibles. Par exemple, ils stockeraient des fichiers classifiés et des propriétés intellectuelles précieuses sur des ordinateurs isolés pour une meilleure confidentialité et sécurité.
Comment prévenir les attaques AIR-FI
Un article de recherche de Mordechai Guri propose des moyens utiles pour repousser ces types d’attaques. Il suggère d’utiliser une approche proactive pour protéger vos systèmes et vos données des attaques.
L’une de ces méthodes consiste à utiliser le brouillage du signal. Cela empêche la transmission de tous les signaux WiFi à proximité immédiate de la machine à air.
Vous pouvez également utiliser le blindage Faraday. Il s’agit d’un type de conteneur qui bloque ou limite les champs électromagnétiques d’interagir complètement avec la machine isolée.
D’autres méthodes incluent l’interdiction des appareils compatibles WiFi autour de la machine à espace vide ou la mise en œuvre de la détection d’exécution. La détection du runtime implique la surveillance des processus et le reporting et l’inspection de tout transfert anormal sur l’appareil.
Réflexions finales sur AIR-FI
Tout environnement avec des données suffisamment sensibles pour justifier un système isolé devrait garder un œil sur ce développement à l’avenir. Heureusement, AIR-FI n’est pas le type de technique de piratage dont la plupart des gens ont besoin pour se protéger. Mais, nous devons tous être extrêmement vigilants sur les autres façons dont nos données personnelles ou sensibles peuvent être consultées par les pirates.
Les 5 meilleurs outils de collaboration Office 365 dont vous avez besoin dans votre espace de travail
Office 365 est la suite de logiciels ultime de Microsoft et comprend certains des programmes les plus polyvalents et révolutionnaires proposés aux propriétaires d’entreprise. Cependant,…
Le Dark Web: qu’est-ce que c’est et pourquoi vous devriez en être conscient
Internet est un espace composé de bons et de mauvais. L’Internet est paradoxalement composé de trois couches, en particulier le Web profond, le Web de…
Rendre votre entreprise cyber-résiliente
Avec les menaces croissantes provenant des logiciels malveillants, du phishing et des acteurs de la haute technologie, la cybersécurité est une priorité pour les entreprises…
Payer ou ne pas payer : telle est la question à laquelle les victimes de rançongiciel doivent répondre
La plupart des gens n’ont jamais entendu parler de la Colonial Pipeline Company avant mai 2021, même si elle transporte 45 % de tout le…
Pourquoi la formation continue en cybersécurité est-elle cruciale pour votre entreprise ?
Le monde de la technologie est en constante et rapide évolution. Tout comme les comportements des utilisateurs, les cybermenaces se développent, progressent et s’améliorent journellement….