Le retour des attaques par clé usb

Le retour des attaques par clé usb

Bien que les cybermenaces, les attaques d’hameçonnage et de rançongiciels soient les sujets chauds de l’heure, lorsqu’on aborde les failles de cybersécurité, les invasions par clés USB ne sont généralement pas les premières à venir à l’esprit. Pourtant, c’est le constat, ces derniers mois, de plusieurs rapports dénonçant les méfaits de logiciels malveillants diffusés par ce commun petit outil informatique. 

Qu’est-ce qu’une attaque USB?

Une attaque USB se produit lorsque des périphériques USB sont utilisés pour infiltrer des organisations, voler des données ou déployer des programmes vicieux. Malgré toutes les avancées technologiques, l’homme demeure le point faible de la cybersécurité. Certaines invasions USB exploitent la curiosité ou la négligence humaine en incitant les utilisateurs à insérer des disques infectés dans leurs infrastructures. D’autres accèdent directement à un système, puis connectent une clé USB pour diffuser des applications malintentionnées via le réseau. Avec la prolifération des périphériques USB et des câbles de chargement, ces attaques peuvent être particulièrement efficaces.

Comment fonctionnent-elles?

De nombreux escrocs préchargent des logiciels malveillants sur des clés USB et les dispersent dans des lieux publics ou les envoient spécifiquement à des individus ou à des organisations ciblées. Des utilisateurs peu méfiants insèrent ces disques infectés dans leur ordinateur, exécutant sans le savoir le programme pirate et compromettant ainsi leurs systèmes.

Il existe différentes méthodes d’attaques.

  • Injection de frappe : Les périphériques HID peuvent se comporter comme des claviers, souris, etc., et exploiter la capacité d’émulation de ceux-ci. Les malfaiteurs chargent ces dispositifs avec des scripts spécifiques pour accomplir des mandats néfastes lors de leur connexion.
  • Reprogrammation du micrologiciel ou attaque BadUSB : Les attaques BadUSB réimplantent le micrologiciel des périphériques USB pour les faire agir comme d’autres appareils ou exécuter des commandes dangereuses. Une fois connecté à un ordinateur, l’accessoire miné peut enregistrer les frappes au clavier ou propager la menace.
  • Attaque de chute USB : Les attaquants abandonnent des clés USB infectées dans des lieux publics, espérant que des individus les inséreront dans leurs ordinateurs. C’est à ce moment que se déclenche une installation de logiciels frauduleux ou lance une tentative d’hameçonnage pour compromettre le système de la victime.

Comment prévenir les attaques USB?

Il est tout à fait possible d’atténuer le risque d’un tel crime. Par exemple, certaines mesures préventives comprennent :

  • l’utilisation des solutions de sécurité des points de terminaison capables de détecter et de bloquer les périphériques et activités USB clandestines
  • l’éducation aux utilisateurs quant aux risques liés à l’insertion de clés USB inconnues dans leur ordinateur
  • la désactivation de la fonction AutoRun pour empêcher l’exécution automatique des programmes lorsque des périphériques USB sont connectés
  • la mise à jour régulière des systèmes d’exploitation et des logiciels de sécurité pour corriger les vulnérabilités habituelles
  • l’utilisation des outils de sécurité USB capables d’analyser et de bloquer les activités USB malveillantes, telles que les transferts de fichiers non autorisés ou l’émulation de périphériques

Laissez-nous vous aider à mettre en place les mesures de cybersécurité adaptées aux besoins de votre entreprise. Contactez-nous dès maintenant.

Trouvez votre MicroAge

Avec plus de 41 succursales d’un océan à l’autre, MicroAge est l’un des principaux fournisseurs de solutions TI au Canada.

Articles les plus commentés

cybersecurity myths banner, mythes cybersécurité

Top 5 des mythes en cybersécurité

Le monde numérique a offert aux petites entreprises du monde entier de nombreuses possibilités de croissance et de protection. Cependant, elle a également permis aux…

Lire la suite
suspicious email suspect

5 conseils pour éviter de cliquer sur des liens de courriel suspects

En ce qui concerne les courriels, il peut être facile de cliquer sur des liens douteux qui installent des logiciels malveillants ou partagent involontairement vos…

Lire la suite
tendance travail hybrid work trends

Les tendances du travail hybride que les entreprises doivent connaître en 2021

Alors que les gouvernements et les entreprises prévoient de « rouvrir », faute d’un meilleur terme, après plus d’un an de vie en mode pandémie, une chose dont nous sommes certains est que le modèle de travail hybride est là pour rester sous une forme ou une autre.  Bien que la définition du travail hybride diffère probablement d’une entreprise à l’autre et d’un secteur à l’autre, les entreprises doivent connaître et comprendre quelles sont certaines des tendances pour mieux se préparer.  Microsoft a commandé une étude plus tôt cette année qui fournit quelques informations. Nous…

Lire la suite

Préparation à la création de votre plan de réponse aux incidents

Souvent, lorsque nous envisageons de créer des plans de réponse aux incidents, nous pensons aux cyberincidents. Ce n’est pas surprenant, compte tenu de la fréquence…

Lire la suite
Multilayered Cybersecurity

Comment optimiser votre posture de cybersécurité multicouches?

Bien qu’indispensable à la fonctionnalité et à la viabilité de plusieurs entreprises, la technologie et le support informatique apporte également son lot de défis. Lorsqu’il…

Lire la suite