La vie est devenue beaucoup plus facile depuis l’aube du WiFi. Depuis que nous avons dit adieu aux connexions câblées physiques, la commodité et la facilité d’utilisation en matière de connexion Internet représente maintenant la base des attentes de chacun d’entre nous.
Cependant, il y a un autre côté de la médaille. Les connexions Wi-Fi permettent également aux pirates d’accéder plus facilement à nos données sensibles. Lorsque nous utilisons les réseaux WiFi publics, nous savons tous que nous devons être extrêmement vigilants sur notre vie privée contre les pirates.
Les réseaux WiFi publics sont incroyablement faciles à pirater. Les attaques de type “homme du milieu » (où quelqu’un se positionne entre un utilisateur et une application Web pour espionner l’échange de données) et la surveillance WiFi sont les deux moyens par lesquels les pirates peuvent diffuser des logiciels malveillants ou accéder à vos données.
En tant que tel, nous devons faire très attention à ce que nous faisons sur les réseaux publics et à la manière dont nous le faisons. Mais si vous pensez que seuls les réseaux publics sont vulnérables, détrompez-vous. Toutes les connexions WiFi sont vulnérables au piratage. En outre, les appareils isolés sont désormais menacés par AIR-FI.
Parlons donc d’AIR-FI – un style de piratage avancé qui est récemment devenu une source de préoccupation.
Qu’est-ce que l’AIR-FI exactement?
AIR-FI est une nouvelle façon pour les pirates d’obtenir des données à partir d’ordinateurs. Des ordinateurs isolés pour être plus précis. Ce sont des appareils qui n’ont pas de matériel WiFi sur leurs systèmes.
Ces ordinateurs n’ont pas d’interfaces réseau (câblées ou sans fil) qui les connectent à des réseaux extérieurs. Cela signifie qu’il n’est pas connecté à Internet ou à tout appareil qui se connecte à Internet. Il est physiquement isolé. Ainsi, pour transférer des données à d’un ordinateur isolé, vous devrez utiliser une clé USB ou un autre support physique.
Mais comment les pirates informatiques accèdent-ils alors aux données sur les appareils isolés? Essentiellement, AIR-FI utilise des émissions électromagnétiques dans la bande WiFi 2,4 GHz. Ils utilisent ces émissions pour transférer des logiciels malveillants sur la machine cible, infectant ainsi l’appareil.
Comment ça marche?
Tous les composants électroniques, comme les ordinateurs, créent des ondes électromagnétiques lorsque les courants électriques les traversent. Les signaux WiFi sont des ondes radio sur un spectre de 2,4 GHz. Ces ondes radio sont très similaires aux ondes électromagnétiques produites par les appareils.
Les pirates vont manipuler les courants électriques sur des appareils à air pour créer un rayonnement électromagnétique à la même fréquence que les ondes radio WiFi.
Tout appareil avec une antenne WiFi à proximité de l’appareil à air peut alors identifier le signal. Cela présente l’opportunité pour le pirate d’accéder aux données, d’installer des logiciels malveillants et de compromettre le système informatique.
Qui cela affecte-t-il?
Les systèmes isolés sont plus couramment utilisés qu’on ne le pense. Bien que nous nous soyons habitués à la facilité de la connectivité WiFi dans nos propres maisons et bureaux, il existe en fait un certain nombre de grandes organisations qui utilisent des systèmes isolés.
Il s’agit notamment des organisations gouvernementales, de l’armée et même de certaines entreprises de haut niveau. Ils utiliseront des systèmes isolés ou espacés lorsqu’ils traiteront des données hautement sensibles. Par exemple, ils stockeraient des fichiers classifiés et des propriétés intellectuelles précieuses sur des ordinateurs isolés pour une meilleure confidentialité et sécurité.
Comment prévenir les attaques AIR-FI
Un article de recherche de Mordechai Guri propose des moyens utiles pour repousser ces types d’attaques. Il suggère d’utiliser une approche proactive pour protéger vos systèmes et vos données des attaques.
L’une de ces méthodes consiste à utiliser le brouillage du signal. Cela empêche la transmission de tous les signaux WiFi à proximité immédiate de la machine à air.
Vous pouvez également utiliser le blindage Faraday. Il s’agit d’un type de conteneur qui bloque ou limite les champs électromagnétiques d’interagir complètement avec la machine isolée.
D’autres méthodes incluent l’interdiction des appareils compatibles WiFi autour de la machine à espace vide ou la mise en œuvre de la détection d’exécution. La détection du runtime implique la surveillance des processus et le reporting et l’inspection de tout transfert anormal sur l’appareil.
Réflexions finales sur AIR-FI
Tout environnement avec des données suffisamment sensibles pour justifier un système isolé devrait garder un œil sur ce développement à l’avenir. Heureusement, AIR-FI n’est pas le type de technique de piratage dont la plupart des gens ont besoin pour se protéger. Mais, nous devons tous être extrêmement vigilants sur les autres façons dont nos données personnelles ou sensibles peuvent être consultées par les pirates.
Les 5 méthodes les plus utilisées par les pirates informatiques pour accéder à vos données privées
La cybercriminalité est en augmentation partout dans le monde et coûte extrêmement cher aux entreprises. Plus de 66 millions de nouveaux paquets de virus et…
L’industrie du piratage: comprendre la structure d’affaires derrière la cybercriminalité
La cybercriminalité est une grosse industrie, certains pirates informatiques réalisant d’énormes profits annuels. Le monde étant si dépendant de la technologie, les cybercriminels ont de…
Les avantages de la formation et sensibilisation en cybersécurité
Nous ne couvrons rien dont la plupart d’entre nous ne soient déjà conscients lorsque nous disons que les cyberattaques et la sophistication de ces attaques…
Croyances sur les rançongiciels qui peuvent nuirent aux organisations
Bien que les attaques de rançongiciels continuent d’augmenter, de nombreuses organisations ne croient toujours pas que cela pourrait leur arriver ou qu’elles devraient faire quoi…
3 Façons de réduire vos coûts informatiques
Cherchez-vous des moyens de réduire vos coûts informatiques? Voici trois stratégies éprouvées pour rendre votre entreprise plus efficace, rentable et innovante: Externalisation informatique Dans…