La pandémie a eu un impact considérable sur les activités habituelles de nombreuses organisations, qui ont dû passer à un modèle de travail à distance, avec un pourcentage important de leurs employés travaillant à domicile.
Le passage à des modèles de travail à distance et hybrides a entraîné une utilisation généralisée des appareils mobiles dans le cadre professionnel et a attiré l'attention des cybercriminels sur ces appareils. Les appareils mobiles étant devenus un élément essentiel du fonctionnement des entreprises, 97 % d'entre elles ont été confrontées à des cyberattaques impliquant des menaces mobiles.
L'accès des appareils mobiles au réseau de l'entreprise et aux données sensibles s'est accru de façon spectaculaire, de même que la surface d'attaque des appareils mobiles. Check Point explore la clé Protection mobile les tendances dans son Mobile Security Report.
La plupart des entreprises ont subi une attaque par logiciel mobile malveillant l'année dernière, et 93 % d'entre elles ont commencé par un réseau d'appareils. Les types les plus courants de trafic réseau malveillant provenant d'appareils mobiles sont les suivants :
Le logiciel malveillant a toujours été une menace cybernétique majeure, mais avec le développement du travail à distance et des politiques BYOD (bring your own appareil), les cybercriminels ciblent de plus en plus les appareils mobiles. L'année dernière, près de la moitié des entreprises (46 %) ont connu un incident de sécurité au cours duquel un employé a téléchargé une application mobile malveillante. Parmi les formes les plus courantes de logiciel mobile malveillant, on peut citer les suivantes :
Outre les applications mobiles malveillantes, les organisations sont également confrontées à des menaces de cybersécurité provenant d'applications mobiles légitimes. En 2020, plusieurs des principales applications de médias sociaux (Facebook, Instagram, WhatsApp) ont connu une vulnérabilité majeure.
En outre, la bibliothèque Google Play Core, qui relie les applications au Google Play Store, présentait une vulnérabilité d'exécution de code à distance (RCE). Environ 8 % des applications Google Play ont été exploitées à l'aide de cette vulnérabilité.
L'application mobile fonctionnant sur un appareil mobile part du principe que le matériel sous-jacent est sûr et opérationnel. Cependant, Recherche aux Check Point a constaté qu'au moins 40 % des appareils mobiles contiennent une vulnérabilité matérielle.
Ces vulnérabilités de bas niveau peuvent avoir divers impacts sur un appareil mobile et ses utilisateurs :
Gestion des appareils mobiles (MDM) sont conçues pour permettre à une organisation de contrôler de manière centralisée tous les appareils mobiles au sein de son réseau. Si cela peut être un atout, cela peut aussi être un handicap pour une organisation.
En 2020, les cybercriminels ont commencé à cibler régulièrement les solutions MDM dans leurs attaques. En exploitant un contrôleur MDM, ils prennent le contrôle de tous les systèmes gérés par cet appareil.
Par le passé, les appareils mobiles n'étaient pas une priorité dans les stratégies de sécurité des entreprises. La plupart des employés travaillent depuis leur bureau et l'utilisation d'appareils mobiles est limitée, Sécurité des appareils mobiles a été éclipsée par le réseau et d'autres préoccupations liées à la sécurité des postes.
Le travail à distance et le travail hybride étant de plus en plus courants, les entreprises doivent solutions de sécurité mobile qui peuvent répondre aux besoins des menaces pour la sécurité mobile d'aujourd'hui et de demain. Une solution de sécurité mobile doit comporter certaines caractéristiques essentielles, notamment
OS (système d'exploitation) - Niveau de protection : Les appareils mobiles sont vulnérables au jailbreaking, au rooting et aux exploits du système d'exploitation, qu'il convient de détecter et de prévenir.
Une solution de sécurité mobile efficace offre une protection contre une série de cybermenaces générales et spécifiques à la téléphonie mobile. Check Point Harmony Mobile est un Défense contre les menaces mobiles (MTD) qui répond aux besoins de sécurité mobile de l'entreprise et offre une intégration complète avec les autres solutions Harmony pour une gestion plus simple et une protection améliorée.
Pour en savoir plus sur l'état actuel du paysage des menaces mobiles, consultez le rapport de Check Point sur les menaces mobiles. Rapport sur la sécurité mobile 2022. Ensuite, apprenez-en plus sur la protection contre ces menaces et sur ce qu'il faut rechercher dans une solution de sécurité mobile grâce à cet article. Guide de l’acheteur. Nous vous invitons également à découvrir comment Harmony Mobile répond aux besoins de votre entreprise en matière de sécurité avec un Évaluation gratuite.