Mon entreprise a récemment découvert un enregistreur de frappe matériel installé lors d'une procédure de maintenance de routine.
Nous avons essayé d'attraper le coupable, mais malheureusement, il ne semble pas que nous allons pouvoir le faire, donc le coupable est toujours en liberté.
Nous cherchons des moyens de prévenir ce problème à l'avenir. J'ai fait quelques recherches et il semble que certains logiciels de sécurité des points finaux annoncent la capacité de détecter les enregistreurs de frappe. Quelqu'un a-t-il une idée de la fiabilité de cela? (le programme que j'ai vu s'appelait "verrouillage de l'appareil")
Une autre solution que j'ai à l'esprit est que nous pourrions peut-être surveiller si le clavier est déconnecté. Cependant, serait-il possible de continuer à surveiller les claviers lorsque l'ordinateur est éteint?
Veuillez me faire part de vos réflexions sur le problème. En dehors de coller le clavier dans le port ou de sécuriser physiquement le local (malheureusement impossible), je suis assez perplexe!
Toute personne ayant un accès physique aux ports de l'ordinateur peut faire beaucoup de dégâts. La solution élégante consiste à sécuriser physiquement l'accès à ces ports. Les solutions de point de terminaison peuvent généralement détecter les enregistreurs de frappe logiciels, mais les enregistreurs de frappe matériels sont difficiles.
serait-il possible de continuer à surveiller les claviers lorsque l'ordinateur est éteint?
Lorsque vous éteignez un ordinateur, vous ne pouvez pas surveiller son activité.
Désactivez la détection automatique du matériel. Verrouillez les appareils sur les bons connus et, s'ils sont débranchés, ne leur permettez pas de se réinscrire lorsqu'ils sont rebranchés. Ce serait un fardeau considérable pour les administrateurs et avec la plupart des systèmes d'exploitation, il ne serait pas possible de redémarrer un ordinateur sans un examen physique par l'administrateur. Ce n'est pas pratique, mais cela fonctionnerait pour cette menace spécifique. Ce n'est cependant pas la seule menace: http://lasec.epfl.ch/keyboard/ . Le niveau d'effort fourni pour sécuriser un terminal doit être mis en balance avec la valeur de la violation. Une solution plus élégante pourrait être une police d'assurance plutôt que n'importe quel logiciel ...
En général, il n'est pas possible de détecter avec une certitude à 100% si vous êtes surveillé. Tout outil de détection ne peut détecter que les éléments qu'il sait rechercher.
Aussi stupide que cela puisse paraître, un appareil photo concentré sur le clavier et votre écran serait indétectable si vous ne saviez pas qu'il était là. Il pourrait vous enregistrer en tapant tous vos mots de passe sans jamais toucher à votre matériel. Si vous êtes vraiment inquiet à ce sujet, je suppose que vous pourriez draper un chiffon sur vos mains, un peu comme les entraîneurs de la NFL couvrant leurs bouches lorsqu'ils parlent dans leurs micros pour empêcher les espions à lire sur les lèvres de révéler leurs appels à l'équipe adverse. Certains sites Web, pour contourner les enregistreurs de frappe, ajoutent une sécurité supplémentaire en vous forçant à utiliser votre souris avec un clavier virtuel pour entrer des mots de passe. (Bien que cela ne puisse à lui seul vaincre un appareil photo.) J'ai vu un système de saisie de mot de passe qui vainc à la fois les enregistreurs de frappe et les caméras/surfeurs en vous demandant d'utiliser la souris pour cliquer sur les codes qui changent à chaque tentative, et les codes ne sont que facile à comprendre si vous connaissez le mot de passe. Bien sûr, le mot de passe et les touches uniques fonctionnent également bien.
Cela étant dit, la meilleure défense contre les enregistreurs de clavier matériels est peut-être un système de sécurité des caméras. Vous pourriez avoir la chance d'attraper la personne qui a installé l'enregistreur. S'ils portent un déguisement, au moins vous saurez que quelqu'un a trafiqué le système et vous pouvez prendre des mesures correctives.
Vous pouvez bloquer les périphériques de stockage USB et il existe des outils pour gérer les périphériques USB mais ceux-ci ne protègent que contre certaines attaques. Tous ces outils fonctionnent avec des informations USB telles que le nom du périphérique ou le fabricant, qui peuvent et seront truquées par le périphérique attaquant.
Il existe des cas particuliers pour verrouiller les ordinateurs et refuser l'accès au matériel.