Vous venez de trouver une clé USB? Ne soyez pas si rapide à le brancher

SHARE WITH YOUR NETWORK!

Table of Contents

Vous venez de trouver une clé USB? Ne soyez pas si rapide à le brancher

Prenant son chemin habituel pour rentrer chez lui, John aperçoit un objet brillant. Il s’arrête et prend la clé USB. Peut-être pense-t-il qu’il peut trouver le propriétaire et le rendre. Il rentre à la maison et le branche. Sans le savoir, il vient d’infecter son ordinateur avec un logiciel malveillant.

Une liaison dangereuse

Les clés USB apparaissent comme de petits appareils pratiques. Le but de ces appareils est de stocker des données. L’infiltration parfaite pour libérer des logiciels malveillants. Une fois branché à l’ordinateur, le système d’exploitation Windows est configuré pour lancer l’appareil. Il s’assure que l’appareil est propre et exécutera automatiquement le programme infecté.

Une bonne action?

Dans une étude récente menée par l’Université de l’Illinois, 297 clés USB ont été larguées sur le campus. De ces appareils, 98% ont été déplacés de leur emplacement d’origine et 68% ont été branchés sans précaution de sécurité.

La plupart des gens qui ont ramassé les clés USB essayaient d’identifier le propriétaire pour pouvoir les rendre. Ce qui pourrait être considéré comme une bonne action pourrait avoir entraîné l’infection d’un ordinateur. Le type de logiciel malveillant sur la clé USB est laissé à l’imagination du pirate.

Une cyberattaque déclenchée par des clés USB

Qui aurait cru que la commodité des clés USB pouvait être si pratique pour transmettre des logiciels malveillants? En juin 2012, le New York Times a publié un article sur le président Obama ordonnant l’augmentation des cyberattaques pour saper le programme nucléaire iranien. Les États-Unis et Israël ont travaillé ensemble pour développer le ver Stuxnet. Ce ver est généralement transporté via une clé USB infectée.

Ces clés USB étaient essentielles à la propagation du virus. Les États-Unis et Israël comptaient sur des ingénieurs, des travailleurs de l’entretien et d’autres personnes qui avaient un accès physique à l’usine. Ça a marché.

Pour activer le ver, un certain ensemble de critères devait être en place. Une fois activées, des variantes du ver ont été libérées. Le moment des attaques variait et chaque attaque était différente.

Une précaution

Certaines mesures peuvent être mises en place pour protéger un ordinateur contre l’infection par une clé USB.

Non seulement c’est une question de sécurité, mais aussi une question de confidentialité, cryptez les fichiers! Si la clé USB contient des fichiers du travail, il est important de les chiffrer afin que des informations sensibles ne soient pas divulguées. Même s’il s’agit de fichiers de la maison, il est beaucoup plus sûr de chiffrer les fichiers en cas de perte de l’appareil. Les fichiers peuvent contenir des renseignements personnels et le cryptage les gardera confidentiels.

Résumé

Les clés USB sont excellentes pour transporter des fichiers, mais aussi pour transporter des logiciels malveillants. Avant d’insérer une clé USB dans un ordinateur, prenez quelques mesures de précaution pour éviter d’être infecté. Prendre quelques minutes pour analyser l’appareil n’est pas long par rapport au temps qu’il faudrait pour traiter un ordinateur infecté.

Explore our Advanced Email Security Solutions

Protect your clients and simplify your operations with reliable, scalable email security solutions. Get in touch today to learn how we can support your success.

SHARE WITH YOUR NETWORK!

Ready to See the Difference?
Discover our advanced security products today.

Faire défiler vers le haut

Joignez-vous à nous au MSP Summit Orlando, du 15 au 17 septembre – Code : Vircom