Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Croco sécu #1 - se protéger contre les infections via clef USB

Croco sécu #1 - se protéger contre les infections via clef USB
2014-04-292014-04-29croco sécufr
L’un de vos collègues vous tend une clef USB ; vous trouvez une clef USB par terre dans une salle de réunion ... Ces situations sont très classiques. Nous avons tous été confrontés à ce genre de situation.
Publié le 29 Avril 2014 par Jean-François Audenard dans croco sécu
croco sécu #1 - se protéger contre les infections via clef USB

L’un de vos collègues vous tend une clef USB ; vous trouvez une clef USB par terre dans une salle de réunion ; l’un des speakers arrive avec une clef USB contenant la toute dernière version de sa présentation...Ces situations sont très classiques. Nous y avons tous été confrontés.

Confiant, vous introduisez cette clef USB dans votre PC…. et BOUM ! voici votre machine infectée par un virus, un logiciel espion. Oui, les clefs USB sont des vecteurs de choix pour les virus et autres codes malicieux afin d’infecter le plus grand nombre de machines. Il ne faut pas introduire une clef USB dans votre ordinateur sans avoir pris quelques précautions élémentaires.

Croco sécu, la série qui croque la sécurité à pleines dents, vous donne 5 recommandations pour se protéger contre les infections via les clefs USB.

Voir la vidéo directement sur Youtube.

reco croco sécu #1 - désactiver la fonction de lancement automatique

Il est essentiel de désactiver la fonction « AutoRun » qui lance automatiquement un programme présent sur la clef USB. En faisant de la sorte, si un virus ou un logiciel malicieux est présent sur la clef USB, celui-ci ne sera pas lancé automatiquement dès introduction de la clef dans l’un des ports USB de votre machine.

Pour désactiver la fonction de lancement automatique « AutoRun » point besoin d’installer un programme : il suffit de modifier le registre de Microsoft Windows. Mais modifier directement le registre Windows peut être dangereux (risque de planter votre machine).

Pour désactiver la fonction « AutoRun », CrocoSécu vous conseille donc plutôt d’utiliser le petit programme « Microsoft Fix it 50471 » !

Figure 1 – Microsoft Fix it 50471 – Désactiver AutoRun

reco croco sécu #2 - configurer son antivirus pour scanner les clefs USB

Au-delà de la bonne pratique de base qui est installer systématiquement un logiciel antivirus et de s’assurer que les bases de signatures sont effectivement régulièrement mises à jour ; il est essentiel de vérifier que votre antivirus est bien configuré pour scanner automatiquement le contenu des clefs USB dès leur connexion (ou que les fichiers seront bien analysés lorsqu’ils seront accédés).

Au contraire de la manipulation pour l’AutoRun, comme le paramétrage est différent à chaque antivirus il n’y a pas de « recette générique ». Il sera donc nécessaire d’aller regarder la configuration spécifique à chaque antivirus (Avast, McAfee, Norton, TrendMicro, …).

reco croco sécu #3 - mettre à jour son système et applications

Mais désactiver l’Autorun et d’avoir un antivirus actif et à jour n’est pas suffisant. Il est essentiel de mettre à jour régulièrement son système d’exploitation et applications en installant les correctifs de sécurité ou nouvelles versions de vos logiciels.

Pour ce qui concerne les logiciels Microsoft (système d’exploitation, suite bureautique Office, …), il y le logiciel « Microsoft Update » qui est installé en standard et qui fait les choses impeccablement.
 

Figure 2 - Lancer Windows Update

Au-delà de Microsoft Update qui est bien pratique, CrocoSécu vous conseille chaudement d’utiliser un outil comme Secunia PSI (Personal Software Inspector). C’est l’arme ultime pour se faciliter la vie et des logiciels toujours à jour pour son PC.

reco croco sécu #4 - blinder le tout en désactivant les ports USB

Pour conserver un aspect pratique pour la vie de tous les jours, il est possible de désactiver la possibilité de connecter un périphérique de stockage sur l’un des ports USB et ce pour un compte utilisateur précis.

Impeccable pour le compte créé pour des utilisateurs occasionnels ou encore pour le compte d’accès « spécial enfants ». Pour plus de détails sur comment faire, la KB823732 « How can I prevent users from connecting to a USB storage device? » sur le site Microsoft vous dit comment faire.

De façon plus « létale », il possible de désactiver les ports USB directement au niveau du BIOS de votre machine et de protéger l’accès au BIOS via un mot de passe. Cela marche mais reste peu pratique car tôt ou tard vous aurez besoin d’utiliser les ports USB... Si vous êtes en plein délire paranoïaque, vous pouvez prendre de la colle Epoxy afin de boucher physiquement les ports USB et les rendre définitivement inaccessibles. C’est un peu bourrin…et définitif !

reco croco sécu #5 – faire aussi attention où vous mettez vos clefs USB

De même qu’il est risqué de connecter des clefs USB étrangères sur votre PC ; c’est aussi risqué de mettre l’une de vos clefs dans l’ordinateur d’un autre ! Oui, car si ce PC est infecté, il y a de fortes chances que votre clef USB se fasse infecter lors de sa connexion à celui-ci.

Il faut donc considérer comme étant infectée (ou tout du moins potentiellement) toute clef USB dès que celle-ci a été connectée à un PC tiers.

Il est aussi possible de choisir des clefs USB spécifiques qui vont rendre les infections moins automatiques voir les bloquer complétement.

Certaines clefs USB disposent d’un petit interrupteur « ON/OFF » pour les passer mode « lecture seule » (et donc prévenir toute infection de la clef). Dans le registre « croco sécu 007 » y aussi les clefs qui intègrent un système à code permettant de les déverrouiller (avec en bonus le chiffrement des données).

L’une comme l’autre ne sont clairement pas à la portée de tous les portefeuilles car les prix sont clairement plus élevés que celles que l’on trouve communément.

 

Figure 3 - Deux exemples de telles clefs (Corsair et Kanguru)

quels conseils et astuces vous recommanderiez ?

Quels sont les trucs et astuces que vous utilisez ou recommanderiez-vous pour se protéger des infections via clefs USB ?
A bientôt avec croco sécu, la série qui croque la sécurité à pleine dents !

Jean-François (Jeff) Audenard.

6 Commentaires

  • 24 Août 2015
    2015-08-24
    par
    Scritte
    Pour Antonin, idée reçue. Aucun système n'est a l'abri. Aussi, bien moins possible pour un néophyte. L'objectif étant que tous puissent jouir de ces conseils pratiques en société. On dispose dans le monde pro d'une tranche d'âge non alaise avec l'outil informatique et même dans le monde de l'informatique (sans parler des plus jeune élevés aux produits Microsoft). Bref, Linux c'est bien mais pas pas pour tout le monde. Remarque valable pour tous les autres os. Il faut véritablement arrêter ce: j"e suis un geek (ou assimilé / style scriptkidies) je tourne sur du redhat ou du débian que je recommande sans vraiment prendre le temps de réfléchir." Bonne chance pour nos comptables sur du openoffice... Bon article sinon, vieu mais toujours vrai. Mais la véritable securité est bien évidement de se couper du monde a tous niveaux (internet & disque amovibles). Surtout si l'on souhaite préserver le patrimoine société car évidement en pratique personne ne respecte ces règles...
  • 30 Avril 2014
    2015-08-24
    par
    Jeff Audenard
    @Isa : Des exemples de logiciels tiers à proposer à nos lecteurs ?
    @Isa : Effectivement, les croco-recommandations peuvent être activées sur certains postes plus exposés que d'autres ou justement ceux pour vérifier si les clefs sont propres.
    @Florent: Heu... MS13-027 (Faille noyau Crosoft - http://bit.ly/1lybaXO) remonte à Mars 2013. Tout le monde est bien patché ? Je ne serai pas aussi affirmatif. Les malware via clefs USB ne sont pas "has been" (cf un Stuxnet mais aussi le bot ZEUS plus récemment).
    @Florent: Sur le coté Linux pas immune. You're right (http://bit.ly/1hULKOB) mais bon vu le nbre d'utilisateurs Lambda sous Linux et le nbre de virus qui ciblent cette plateforme c'est peut-être pas la priorité (mais à conserver à l'esprit). Merci du "hint".
    @Anthonin: Feedback sur le point de @Florent et mon lien ci-dessous ? Tu aurais un lien ou qqchose à se mettre sous la dent quant à une config à la Jailbreak ? #curious
    @rémi : Oui, nous avons craqué ! Le démon de la créativité a pété un plomb, nous étions dans le coin et avons donc été éclaboussés. :-)
    @All : Merci pour le feedback et les commentaires. Cool.
  • 30 Avril 2014
    2015-08-24
    par
    Lsa
    Deux autres pistes à envisager.
    Utiliser un logicel tier, de sécurité ou de gestion de PC, pour limiter l’usage du port usb, soit à des types de périphériques usb (appareil photo, scanner), soit à des modèles de clés (marque X, modèle Y). Cela limite l’exposition.
    Dans le cas d’un outil de gestion de PC, on peut imaginer une ouverture à la demande avec contrôle en amont que le poste est bien conforme aux croco-recommandations. Deuxième piste : Désactiver l’USB sur tous les PCs des utilisateurs sauf pour des PCs en libre service dont, bien sûr, on maîtrisera l’application des croco-recommandation. Un vieux PC au service informatique fera très bien l’affaire.
  • 29 Avril 2014
    2015-08-24
    par
    Florent
    On dirait du réchauffé. Les failles sont corrigées depuis longtemps et patchées dans tous les sens. Au contraire les dernières recherches semblent indiquer que Linux a plus de risques sur le sujet que Windows. Ils ajoutent de plus en plus de commandes à l'insertion d'une clé USB.
    Après si on parle de fichiers infectés sur une clé USB, ça n'a plus aucun rapport.
  • 29 Avril 2014
    2015-08-24
    par
    Antonin
    La première des mesures que je prends, c'est de ne plus utiliser de système d'exploitation commençant par la lettre M.
    Celui d'avant, qui commence par la lettre L, est bien plus robuste et surtout bien moins sujet à toutes formes d'infections.
    Ce qui me permet d'arriver à la seconde mesure : monter la clé USB "inconnue" et "très très méchante" dans une "jail", sorte de zone étanche qui coupera court à toute velléité belliqueuse.

Pages

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage