Transmission des journaux, des alertes et des données de télémétrie via une diode de données

Découvrez comment
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

APT37, les fichiers LNK et les USB dans les environnements isolés

Par OPSWAT
Partager cet article

Des informations récentes concernant APT37 ont mis en évidence une réalité cruciale : de nombreuses organisations continuent de considérer les réseaux isolés comme impénétrables, malgré les preuves du contraire. Lorsque les attaquants se voient privés de points d'entrée réseau, ils se tournent vers des vecteurs physiques. Dans les environnements industriels, de défense et d'infrastructures critiques, ce vecteur prend presque toujours la forme de supports amovibles.

USB restent indispensables pour des tâches telles que les mises à jour de micrologiciels, l'extraction de journaux, la maintenance par les fournisseurs et le transfert de fichiers techniques. Le recours par APT37 à des fichiers de raccourcis LNK malveillants illustre parfaitement comment cette surface d'attaque est exploitée avec un minimum de complexité technique et un impact opérationnel maximal.

Pourquoi les fichiers LNK constituent une menace importante pour les environnements isolés

Un fichier LNK est un raccourci natif de Windows. Son apparence est impossible à distinguer de celle d'un dossier ou d'un document légitime, un détail qu'un pirate informatique exploiterait délibérément.

Derrière son apparence inoffensive, un fichier LNK compromis est capable de :

  • Lancement de PowerShell ou d'autres interpréteurs natifs du système
  • Exécution de scripts cachés stockés sur le périphérique amovible
  • Mise en place et déclenchement de charges utiles sans nécessiter de connexion externe
  • Exploiter des utilitaires fiables du système d'exploitation pour échapper à la détection

Aucun de ces modes d'exécution ne nécessite d'accès au réseau, de validation d'une macro par l'utilisateur ni de la présence d'un fichier binaire malveillant autonome. Le raccourci devient ainsi le vecteur de la menace, ce qui peut avoir un impact considérable dans un environnement isolé. Par exemple, un opérateur insère une USB , double-clique sur ce qui semble être un document technique ordinaire, et l'attaque se déclenche silencieusement au sein de l'environnement local, sans déclencher d'alerte immédiate.

La réalité opérationnelle des Media amovibles 

Le problème fondamental ne réside pas dans l'existence de la technologie USB , mais dans l'absence de cadre réglementaire régissant son utilisation. Dans de nombreux environnements OT, la situation actuelle révèle une lacune importante en matière de contrôle :

  • Les supports amovibles sont insérés directement dans les postes de travail de production et d'ingénierie sans contrôle préalable
  • Les fichiers sont ouverts sans que leur contenu ne fasse l'objet d'aucune vérification
  • Il n'existe pas de vue d'ensemble centralisée permettant de savoir quelles données ont été transférées, quand et par qui
  • Les règles relatives aux types de fichiers exécutables, tels que les fichiers LNK, EXE ou les fichiers de script, sont soit inexistantes, soit appliquées de manière incohérente

Les cybercriminels sophistiqués n'ont pas besoin de contourner les mesures de sécurité techniques lorsque les pratiques opérationnelles leur ouvrent la voie sans entrave. C'est là que réside la différence entre APT37 et d'autres acteurs similaires qui exploitent activement ces failles.

citation de l'icône

L'hypothèse la plus dangereuse en matière de sécurité des réseaux opérationnels est que l'isolation physique équivaut à une protection. Dans tous les environnements d'infrastructures critiques avec lesquels j'ai travaillé, les supports amovibles sont indispensables sur le plan opérationnel, et c'est précisément sur cette nécessité que misent les cybercriminels. Lorsqu'un USB échappe au contrôle et parvient jusqu'à un poste de travail d'ingénierie, on n'est plus face à un problème de réseau. On en subit alors les conséquences.

Itay Glick
Directeur général, Hardware OT Security Hardware

Pourquoi un Kiosk USB  Kiosk un élément de contrôle essentiel

Se fier à la détection au niveau des terminaux après l'insertion d'un USB dans un système de production revient à adopter une approche réactive. Dans les environnements OT, une telle approche rend toute mesure de confinement d'une intrusion trop tardive. La meilleure approche sur le plan opérationnel consiste à mettre en place une inspection du contenu avant que les supports amovibles n'atteignent un système de production.

Un kiosque USB est une solution qui met en place un point de contrôle obligatoire et sécurisé entre l'environnement externe et la périphérie du réseau OT/ICS. Les supports amovibles étant traités par une station d'inspection adaptée avant leur utilisation, chaque périphérique est soumis à :

  • Analyse antivirus à l'aide de plusieurs moteurs pour détecter les menaces connues
  • Désactivation et reconstruction du contenu des fichiers afin de neutraliser les éléments actifs qu'ils contiennent
  • Application d'une politique relative aux types de fichiers afin d'empêcher l'introduction de formats non approuvés dans l'environnement
  • Contrôle au niveau du support pour évaluer l'intégrité du support lui-même
  • Une journalisation complète des audits permettant d'assurer une traçabilité totale de chaque transfert

Cette architecture dissocie physiquement le processus d'inspection des systèmes de production, garantissant ainsi que les contenus à haut risque sont neutralisés avant qu'ils ne puissent atteindre les ressources opérationnelles.

Comment les bornes interactives permettent de contrer directement les chaînes d'attaques basées sur LNK

Un flux de travail de kiosque de numérisation correctement configuré considère par défaut les fichiers LNK et autres artefacts exécutables similaires comme des objets à haut risque. Concrètement, cela signifie :

  • Les fichiers de raccourcis et de scripts sont automatiquement bloqués lors de la phase de vérification
  • Le contenu exécutable est supprimé des types de fichiers autorisés
  • Les structures de commande suspectes intégrées dans les fichiers sont identifiées et neutralisées
  • Seuls les types de fichiers explicitement autorisés sont autorisés à être transférés dans l'environnement OT

Si un cybercriminel intègre une charge malveillante dans un fichier LNK, celle-ci est interceptée et neutralisée avant même que le USB n'atteigne un poste de travail d'ingénierie. Si la politique de l'entreprise interdit totalement les fichiers de raccourci, ceux-ci sont filtrés au niveau du kiosque, et la chaîne d'attaque est interrompue avant même qu'elle ne puisse être lancée.

Sécurisation du périmètre physique

Les barrières physiques offrent la meilleure garantie de sécurité lorsque les contrôles sont mis en œuvre au niveau de la couche physique. Une borne USB offre aux entreprises :

  • Application centralisée des politiques dans l'ensemble des installations et des sites opérationnels répartis
  • Une application cohérente des contrôles qui réduit la dépendance vis-à-vis du jugement individuel des utilisateurs
  • Une visibilité opérationnelle complète sur toutes les activités liées aux supports amovibles
  • Documentation prête pour un audit, garantissant la conformité aux cadres réglementaires et sectoriels
  • Réduction de l'exposition aux risques pour les postes de travail d'ingénierie, les systèmes de sécurité et autres actifs à haut risque

Cela revêt une importance cruciale, notamment dans les environnements où un seul terminal compromis peut se propager et nuire à la continuité des opérations, à la sécurité du personnel ou à la fiabilité du réseau.

citation de l'icône

L'inspection avant insertion n'est pas simplement la meilleure pratique. C'est la seule pratique qui permet de combler les lacunes.

Itay Glick
Directeur général, Hardware OT Security Hardware

Comment OPSWAT Secure infrastructures critiques

Les environnements isolés ne sont pas compromis parce qu'ils sont connectés. Ils le sont parce que les supports amovibles sont considérés comme fiables par défaut. Face à des campagnes sophistiquées et ciblées visant les infrastructures critiques, cette hypothèse par défaut constitue un risque que les organisations ne peuvent plus se permettre d'assumer. Lorsque les supports amovibles font partie de votre flux de travail opérationnel, les solutions Media des périphériques et Media amovibles OPSWAT offrent des contrôles multicouches qui comblent cette faille.

MetaDefender Kiosk™: Secure Media Secure dès leur point d'entrée  

Pour se prémunir contre les vecteurs d'attaque USB, MetaDefender Kiosk agit comme une station de scan physique pour protéger les actifs des entreprises. Il s'intègre à des solutions et technologies éprouvées et leaders du secteur afin de nettoyer les données avant qu'elles n'entrent dans des environnements critiques. Associé à des solutions telles que MetaDefender File Transfer™ (MFT) et MetaDefender Media , MetaDefender Kiosk couches de défense supplémentaires qui peuvent être ajoutées pour garantir la sécurité des transferts de fichiers et appliquer les politiques de scan.

MetaDefender Endpoint™: protection avant exécution et contrôle des terminaux 

MetaDefender Endpoint renforce la sécurité des terminaux et assure la protection des périphériques et des supports amovibles dans les environnements critiques. Il détecte et bloque activement les périphériques amovibles jusqu'à ce qu'ils aient été minutieusement analysés et vérifiés comme étant sains, avant de leur accorder l'accès au système.

La validation des Media , une couche de défense supplémentaire 

OPSWAT des solutions complémentaires visant à soutenir une stratégie de défense en profondeur afin d'assurer une protection à plusieurs niveaux, grâce à la validation des supports et à l'application de politiques de scan et de nettoyage.

MetaDefender Media Firewall est une solution matérielle facile à utiliser qui protège les systèmes hôtes critiques contre les menaces véhiculées par les supports amovibles. Elle fonctionne en tandem avec MetaDefender Kiosk couche physique au sein des environnements OT afin de garantir qu'aucun support amovible non analysé ne puisse contourner les points d'entrée.

MetaDefender Validation est un outil léger qui s'installe sur les terminaux et sert de point de contrôle pour garantir que seuls les fichiers analysés par MetaDefender Kiosk être ouverts, copiés, sélectionnés et consultés par le terminal.

Des technologies de pointe

MetaDefender Kiosk MetaDefender Endpoint tous deuxEndpoint des technologies éprouvées et reconnues à l'échelle mondiale, telles que Metascan™ Multiscanning, qui atteint un taux de détection des logiciels malveillants de 99,2 % grâce à plus de 30 moteurs anti-malware. Ils intègrent également la technologie Deep CDR™ pour supprimer de manière proactive les contenus malveillants des fichiers sans en compromettre la fonctionnalité. En plus d'effectuer des évaluations de vulnérabilité pour identifier les failles logicielles connues sur les supports amovibles et d'offrir une protection robuste contre les fuites de données sensibles, ces deux solutions fournissent une défense approfondie et multicouche pour les réseaux IT/OT contre les menaces provenant des périphériques et des supports amovibles.

Points clés pour les dirigeants

APT37 n'a pas contourné l'isolation par « air gap » en contournant l'architecture de sécurité du réseau. Le groupe a exploité les fonctionnalités du système d'exploitation et les processus liés aux supports amovibles, qui relèvent entièrement du contrôle de l'organisation.

Pour relever ce défi, la prévention doit intervenir avant que l'exécution n'atteigne le terminal si les supports amovibles font partie de votre flux de travail opérationnel. C'est le cas dans la plupart des environnements OT/ICS. Par conséquent, ils doivent être strictement réglementés, à l'instar de tout contrôle du périmètre réseau :

  • Vérifier avant l'intégration : aucun composant ne doit être déployé sur un système de production sans avoir été préalablement contrôlé
  • Enregistrer avant le transfert : chaque interaction avec un support doit donner lieu à une trace vérifiable
  • Agir avant l'accès : le risque doit être neutralisé à la source, et non détecté a posteriori

Pour découvrir comment OPSWAT vous aider à neutraliser les menaces liées aux supports amovibles et aux périphériques avant qu'elles n'atteignent votre environnement critique, contactez un expert dès aujourd'hui.

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.