Si l’une des principales raisons qui facilitent les cyberattaques est la faiblesse, l’absence de correctifs et la vétusté des logiciels, un produit de sécurité matériel solide pourrait-il éliminer ce risque ? La réponse est un peu plus nuancée, selon les experts en sécurité.

Le lancement de la clé USB IronKey Keypad 200 a donné le coup d’envoi de la discussion. Kingston affirme qu’il s’agit de la première clé du secteur qui offre une protection de niveau militaire pour nos données. La clé contient plusieurs mécanismes de protection qui empêchent les utilisateurs peu scrupuleux et les cybercriminels d’accéder aux données stockées, grâce à deux modes de lecture seule différents. Cela pourrait l’aider à combattre les logiciels malveillants, comme celui découvert en début d’année, qui se propagent via des clés USB infectées.

« Le Kingston IronKey Keypad 200 est une évolution encourageante en matière de stockage amovible sécurisé », a déclaré Sami Elhini, chef de produit senior chez Cerberus Sentinel, à Journal du Freenaute par e-mail. « L’algorithme de cryptage puissant, la fonction de verrouillage du code pin, la fonctionnalité d’autodestruction et la protection contre les manipulations à l’époxy font de ce dispositif un outil adapté à la protection des informations sensibles. »

Les meilleures clés de sécurité matérielle de 2022

Sécurité câblée

Vous pouvez considérer la sécurité matérielle comme un moyen de protection contre les attaques qui prend la forme d’un dispositif physique plutôt que d’utiliser un logiciel installé sur un ordinateur. Parmi les exemples courants, citons les cartes à puce qui fonctionnent avec des mots de passe pour renforcer toutes sortes de comptes d’utilisateurs en ligne et hors ligne.

« Comme nous continuons à voir une augmentation du nombre de vulnérabilités logicielles, l’ajout de contrôles de sécurité supplémentaires par le biais du matériel pourrait certainement être un avantage supplémentaire pour les utilisateurs réguliers du côté des consommateurs », a déclaré Tonia Dudley, vice-présidente et responsable de la sécurité informatique chez Cofense, à Journal du Freenaute par courriel.

Selon Mme Dudley, l’inclusion de couches supplémentaires de protection et de contrôles de sécurité au niveau du matériel en vaut vraiment la peine. Elle cite par exemple Yubikey de Yubico, qui est très utilisé pour renforcer l’authentification multifactorielle (MFA).

Mais Roger Grimes, évangéliste de la défense basée sur les données au sein de la société de cybersécurité KnowBe4, n’est pas aussi facilement convaincu des avantages des produits de sécurité matériels.

Présentant la clé USB IronKey Keypad 200 comme une solution de stockage mobile utile, Grimes a déclaré à Journal du Freenaute par e-mail qu’elle attirerait les personnes à la recherche du « meilleur et du plus solide ». Cependant, il a fait valoir que la plupart des tentatives de piratage ne tiennent pas compte du fait que la cible utilise ou non le chiffrement, et encore moins de la force de l’algorithme de chiffrement.

« Avez-vous entendu parler d’un exploit réel où le défenseur a dit : « Si seulement j’avais un chiffrement de qualité militaire, cette attaque n’aurait pas eu lieu » ? ». Grimes a posé une question rhétorique. « Non. Personne ne l’a fait. Parce que ce n’est pas ce qui est attaqué ces jours-ci ».

Une erreur d’aiguillage

M. Grimes pense que la sécurité matérielle ne sera pas plus efficace pour prévenir la plupart des attaques actuelles.

« La plupart des attaques se produisent pour trois raisons : l’ingénierie sociale, les logiciels non corrigés et la réutilisation des mots de passe », explique M. Grimes. « Le matériel, en soi, ne résout aucun de ces problèmes ». En fait, il a déclaré qu’en ce qui concerne les logiciels non corrigés, le matériel peut être considéré comme un logiciel qui est simplement beaucoup plus difficile à corriger.

Se référant au catalogue des vulnérabilités connues et exploitées tenu par l’Agence pour la cybersécurité et la sécurité des infrastructures (CISA), M. Grimes a déclaré que la liste est pleine de dispositifs matériels et de micrologiciels actuellement attaqués par des cybercriminels.

Poussant plus loin son raisonnement, M. Grimes a expliqué qu’à l’époque, ce sont surtout les logiciels Microsoft Windows, Google et Apple qui étaient dans le collimateur des attaquants. Si les attaquants s’en prennent toujours à ces logiciels populaires, leurs cibles principales sont aujourd’hui les produits matériels tels que les routeurs, les dispositifs de stockage attachés au matériel, les VPN, les enregistreurs numériques, etc.

La raison de ce phénomène est liée à son argument, à savoir que la plupart des gens ne corrigent pas le matériel avec la même urgence que les logiciels, un fait que les attaquants connaissent bien.

« Je vous garantis que si cette clé USB [IronKey Keypad 200] présente un bogue, il faudra beaucoup plus de temps pour le corriger que pour mettre à jour Windows ou un autre composant du système d’exploitation », a déclaré M. Grimes.

Ainsi, si les solutions de sécurité matérielles peuvent, dans certains cas, compenser les lacunes des solutions de sécurité logicielles, il ne faut pas les prendre pour une panacée.