Le retour des attaques par clé usb

Le retour des attaques par clé usb

Bien que les cybermenaces, les attaques d’hameçonnage et de rançongiciels soient les sujets chauds de l’heure, lorsqu’on aborde les failles de cybersécurité, les invasions par clés USB ne sont généralement pas les premières à venir à l’esprit. Pourtant, c’est le constat, ces derniers mois, de plusieurs rapports dénonçant les méfaits de logiciels malveillants diffusés par ce commun petit outil informatique. 

Qu’est-ce qu’une attaque USB?

Une attaque USB se produit lorsque des périphériques USB sont utilisés pour infiltrer des organisations, voler des données ou déployer des programmes vicieux. Malgré toutes les avancées technologiques, l’homme demeure le point faible de la cybersécurité. Certaines invasions USB exploitent la curiosité ou la négligence humaine en incitant les utilisateurs à insérer des disques infectés dans leurs infrastructures. D’autres accèdent directement à un système, puis connectent une clé USB pour diffuser des applications malintentionnées via le réseau. Avec la prolifération des périphériques USB et des câbles de chargement, ces attaques peuvent être particulièrement efficaces.

Comment fonctionnent-elles?

De nombreux escrocs préchargent des logiciels malveillants sur des clés USB et les dispersent dans des lieux publics ou les envoient spécifiquement à des individus ou à des organisations ciblées. Des utilisateurs peu méfiants insèrent ces disques infectés dans leur ordinateur, exécutant sans le savoir le programme pirate et compromettant ainsi leurs systèmes.

Il existe différentes méthodes d’attaques.

  • Injection de frappe : Les périphériques HID peuvent se comporter comme des claviers, souris, etc., et exploiter la capacité d’émulation de ceux-ci. Les malfaiteurs chargent ces dispositifs avec des scripts spécifiques pour accomplir des mandats néfastes lors de leur connexion.
  • Reprogrammation du micrologiciel ou attaque BadUSB : Les attaques BadUSB réimplantent le micrologiciel des périphériques USB pour les faire agir comme d’autres appareils ou exécuter des commandes dangereuses. Une fois connecté à un ordinateur, l’accessoire miné peut enregistrer les frappes au clavier ou propager la menace.
  • Attaque de chute USB : Les attaquants abandonnent des clés USB infectées dans des lieux publics, espérant que des individus les inséreront dans leurs ordinateurs. C’est à ce moment que se déclenche une installation de logiciels frauduleux ou lance une tentative d’hameçonnage pour compromettre le système de la victime.

Comment prévenir les attaques USB?

Il est tout à fait possible d’atténuer le risque d’un tel crime. Par exemple, certaines mesures préventives comprennent :

  • l’utilisation des solutions de sécurité des points de terminaison capables de détecter et de bloquer les périphériques et activités USB clandestines
  • l’éducation aux utilisateurs quant aux risques liés à l’insertion de clés USB inconnues dans leur ordinateur
  • la désactivation de la fonction AutoRun pour empêcher l’exécution automatique des programmes lorsque des périphériques USB sont connectés
  • la mise à jour régulière des systèmes d’exploitation et des logiciels de sécurité pour corriger les vulnérabilités habituelles
  • l’utilisation des outils de sécurité USB capables d’analyser et de bloquer les activités USB malveillantes, telles que les transferts de fichiers non autorisés ou l’émulation de périphériques

Laissez-nous vous aider à mettre en place les mesures de cybersécurité adaptées aux besoins de votre entreprise. Contactez-nous dès maintenant.

Get the most from your IT

As service providers to more than 300 companies, the dedicated professionals at MicroAge are second to none when it comes to managed services. By improving efficiency, cutting costs and reducing downtime, we can help you achieve your business goals!

Most commented posts

Cloud Infrastructure hébergée

3 avantages d’utiliser une infrastructure hébergée

Tout le monde sait que l’informatique en nuage (cloud computing) est une tendance en vogue et que son adoption ne devrait qu’augmenter dans les prochaines…

Read More
infrastructure optimisée, optimized infrastructure

5 bénéfices d’une infrastructure informatique optimisée

Votre infrastructure informatique actuelle aide-t-elle votre entreprise à prospérer dans son secteur ou crée-t-elle des obstacles à la croissance? Si vous n’utilisez toujours pas les…

Read More
Managed IT Services, Services informatiques Gérés

L’utilisation des services informatiques gérés pour contribuer à la croissance de votre entreprise

La Banque de développement du Canada a publié en octobre dernier l’étude Passez au numérique: comment prendre le virage pour votre entreprise. Ils ont interrogé…

Read More
maximize-it-assets-server-room

Comment maximiser vos actifs informatiques

Gains de productivité, avantage concurrentiel et meilleur service à la clientèle ne sont que quelques-unes des raisons pour lesquelles les entreprises doivent investir dans la…

Read More
cloud data back up

5 raisons d’utiliser le cloud pour les sauvegardes de données de votre entreprise

Des e-mails contenant des fichiers malveillants aux vulnérabilités “zero-day”, les risques pour les données d’entreprise sont omniprésents. Une excellente stratégie pour prévenir la perte d’informations…

Read More