Les dispositifs externes de stockage de données existent depuis presque aussi longtemps que les ordinateurs. Les bandes magnétiques et les disquettes, qui étaient autrefois les supports dominants, sont aujourd'hui surtout des mémoires de qualité, tandis que les disques optiques sont surtout utilisés dans les consoles de jeu. Au cours des 20 dernières années, le lecteur flash USB a dominé le marché du stockage externe. Pas étonnant : au fil des ans, leur capacité de stockage a augmenté, et leur prix a baissé.

Cependant, même si l'humble clé USB a résisté à l'épreuve du temps - du moins pour l'instant - elle a été associée à un certain nombre de risques. En particulier, en raison de sa petite taille, de sa portabilité et de sa facilité d'accès, elle peut être utilisée pour faire sortir clandestinement des données d'entreprises ou pour livrer une charge utile de logiciels malveillants qui pourraient faire des ravages sur les systèmes.

Examinons les bonnes pratiques de cybersécurité que vous devriez utiliser lorsque vous manipulez d'étranges clés USB qui traînent et sur lesquelles vous êtes peut-être tombé par hasard.

Oh, regardez, quelqu'un a fait perdu sa clé USB!

S'il y a un conseil à donner lorsqu'on tombe sur une clé USB perdue, ce serait de la donner aux autorités ou de la déposer au bureau ou à la boîte des objets trouvés. Ce serait la fin de tout cela, et vous vous sentiriez bien dans votre peau.

Cependant, comme les bons samaritains ne sont pas encore morts et que les gens sont des créatures naturellement curieuses, pour satisfaire leur curiosité, beaucoup d'entre eux brancheront une telle clé USB « trouvée » dans leur appareil pour en savoir plus. Les histoires ne sont pas seulement anecdotiques; des recherches ont montré que les gens ont tendance à brancher des clés USB inconnues dans leurs ordinateurs.

Malheureusement, les cybercriminels utilisent souvent une clé USB « perdue » comme tactique d'ingénierie sociale, en espérant que leurs cibles feront exactement cela. Comme la personne qui branche la clé n'a aucune idée de son contenu, elle pourrait ouvrir la boîte de Pandore.

Cela pourrait entraîner l'apparition de diverses formes de logiciels malveillants dans l'appareil. Votre ordinateur pourrait être verrouillé par un logiciel de rançon ou un enregistreur de frappe pourrait enregistrer chacune de vos frappes... Permettant aux pirates de s'emparer de vos données d'accès à divers comptes, allant des médias sociaux aux institutions financières.

Si vous avez branché un disque dur infecté sur votre ordinateur de bureau, la situation est bien pire : certains types de logiciels malveillants peuvent se propager à travers toute l'infrastructure d'une entreprise et l'infester. Si vous pensez que cela semble tiré par les cheveux, il vous suffit de vous souvenir du tristement célèbre logiciel malveillant Stuxnet, qui se serait propagé à l'aide de clés USB malveillantes. Et n'oublions pas le logiciel malveillant BadUSB, qui aurait pu permettre à des chapeaux noirs de prendre le contrôle complet d'une machine, d'espionner les utilisateurs, et même de voler des données.

Que faut-il faire?

Si, même après avoir pris en compte tous les risques, vous décidez de brancher une clé USB inconnue sur votre appareil, vous pouvez prendre certaines mesures pour atténuer les risques d'infestation de votre appareil.

Tout d'abord, vous devez toujours garder vos appareils sous patch et les mettre à jour avec les dernières versions du système d'exploitation et des logiciels disponibles. Il est également conseillé d'utiliser une solution de sécurité des terminaux réputée et à jour, car elle peut vous protéger contre de nombreux risques posés par les clés USB malveillantes ainsi que d'autres menaces.

Chaque fois que vous branchez un dispositif externe sur l'un des ports USB de votre ordinateur, il peut démarrer via la fonction Autorun. Désactivez la fonction Autorun afin que votre appareil n'ouvre aucune clé USB, y compris celles qui pourraient contenir des contenus malveillants. Vous devez également utiliser votre solution de sécurité des points finaux pour effectuer une analyse du disque ; elle devrait détecter la plupart des menaces et vous avertir si elle trouve quoi que ce soit de suspect. En outre, de nombreuses solutions de sécurité détectent automatiquement l'insertion de périphériques USB et peuvent être configurées pour analyser automatiquement tout nouveau périphérique inséré.

Bien que ces solutions puissent paraître simples à première vue, elles peuvent vous protéger dans une large mesure contre les attaques et les failles provenant d'un lecteur flash potentiellement malveillant. La manipulation de clés USB étranges n'est qu'une pièce du puzzle - pour savoir comment sécuriser vos propres dispositifs, restez à l'écoute de notre prochain article.