Mobile Security Trends in 2022

La pandémie a eu un impact considérable sur les activités habituelles de nombreuses organisations, qui ont dû passer à un modèle de travail à distance, avec un pourcentage important de leurs employés travaillant à domicile.

Le passage à des modèles de travail à distance et hybrides a entraîné une utilisation généralisée des appareils mobiles dans le cadre professionnel et a attiré l'attention des cybercriminels sur ces appareils. Les appareils mobiles étant devenus un élément essentiel du fonctionnement des entreprises, 97 % d'entre elles ont été confrontées à des cyberattaques impliquant des menaces mobiles.

Mobile Security Report Demander une démonstration

Quelles sont les principales tendances en matière de sécurité mobile pour 2022 ?

L'accès des appareils mobiles au réseau de l'entreprise et aux données sensibles s'est accru de façon spectaculaire, de même que la surface d'attaque des appareils mobiles. Check Point explore la clé Protection mobile les tendances dans son Mobile Security Report.

Les appareils mobiles font l'objet d'attaques en réseau

La plupart des entreprises ont subi une attaque par logiciel mobile malveillant l'année dernière, et 93 % d'entre elles ont commencé par un réseau d'appareils. Les types les plus courants de trafic réseau malveillant provenant d'appareils mobiles sont les suivants :

  • Messages d'hameçonnage conçus pour voler des informations d'identification (52%)
  • Trafic de commande et de contrôle d'un logiciel malveillant sur un appareil (25 %)
  • Navigation sur des sites web ou des URL infectés (23%)

Les applications mobiles malveillantes constituent une menace croissante

Le logiciel malveillant a toujours été une menace cybernétique majeure, mais avec le développement du travail à distance et des politiques BYOD (bring your own appareil), les cybercriminels ciblent de plus en plus les appareils mobiles. L'année dernière, près de la moitié des entreprises (46 %) ont connu un incident de sécurité au cours duquel un employé a téléchargé une application mobile malveillante. Parmi les formes les plus courantes de logiciel mobile malveillant, on peut citer les suivantes :

  • Trojans bancaires
  • Trojans d'accès mobile à distance (MRAT)
  • logiciel malveillant droppers
  • Numéroteurs Premium
  • Cliquez sur l'icône

Les applications légitimes sont vulnérables aux attaques

Outre les applications mobiles malveillantes, les organisations sont également confrontées à des menaces de cybersécurité provenant d'applications mobiles légitimes. En 2020, plusieurs des principales applications de médias sociaux (Facebook, Instagram, WhatsApp) ont connu une vulnérabilité majeure.

En outre, la bibliothèque Google Play Core, qui relie les applications au Google Play Store, présentait une vulnérabilité d'exécution de code à distance (RCE). Environ 8 % des applications Google Play ont été exploitées à l'aide de cette vulnérabilité.

La vulnérabilité du matériel mine la sécurité

L'application mobile fonctionnant sur un appareil mobile part du principe que le matériel sous-jacent est sûr et opérationnel. Cependant, Recherche aux Check Point a constaté qu'au moins 40 % des appareils mobiles contiennent une vulnérabilité matérielle.

Ces vulnérabilités de bas niveau peuvent avoir divers impacts sur un appareil mobile et ses utilisateurs :

  • Violation de données sensibles (photos, vidéos, appels, localisation, etc.)
  • Attaques par déni de service (DoS)
  • logiciel malveillant installation et persistance

Les cybercriminels exploitent la gestion des appareils mobiles

Gestion des appareils mobiles (MDM) sont conçues pour permettre à une organisation de contrôler de manière centralisée tous les appareils mobiles au sein de son réseau. Si cela peut être un atout, cela peut aussi être un handicap pour une organisation.

En 2020, les cybercriminels ont commencé à cibler régulièrement les solutions MDM dans leurs attaques. En exploitant un contrôleur MDM, ils prennent le contrôle de tous les systèmes gérés par cet appareil.

Comment se protéger contre les menaces mobiles

Par le passé, les appareils mobiles n'étaient pas une priorité dans les stratégies de sécurité des entreprises. La plupart des employés travaillent depuis leur bureau et l'utilisation d'appareils mobiles est limitée, Sécurité des appareils mobiles a été éclipsée par le réseau et d'autres préoccupations liées à la sécurité des postes.

Le travail à distance et le travail hybride étant de plus en plus courants, les entreprises doivent solutions de sécurité mobile qui peuvent répondre aux besoins des menaces pour la sécurité mobile d'aujourd'hui et de demain. Une solution de sécurité mobile doit comporter certaines caractéristiques essentielles, notamment

  • Phishing Protection: Les appareils mobiles peuvent être ciblés par attaques par hameçonnage par le biais de différents médias (courriel, SMS, médias sociaux, etc.). Une solution de sécurité mobile doit surveiller et protéger contre tous ces vecteurs d'attaque.
  • Prévention des applications malveillantes : Les applications mobiles malveillantes constituent une menace croissante pour la cybersécurité des entreprises. Les outils de sécurité mobile doivent identifier et bloquer les téléchargements de ces applications malveillantes.
  • Prévention des attaques de type "Man-in-the-Middle" : Les appareils mobiles sont vulnérables aux attaques MitM, qui consistent à intercepter et à écouter le trafic réseau. Les solutions de sécurité mobile doivent permettre de détecter et de bloquer ces attaques.
  • Gestion de l'accès au réseau : Les appareils compromis peuvent constituer une menace pour l'entreprise s'ils accèdent aux ressources de l'entreprise. Les solutions de sécurité mobile doivent empêcher les appareils infectés d'accéder au réseau et aux applications de l'entreprise.

OS (système d'exploitation) - Niveau de protection : Les appareils mobiles sont vulnérables au jailbreaking, au rooting et aux exploits du système d'exploitation, qu'il convient de détecter et de prévenir.

Sécuriser l'appareil mobile avec un Check Point

Une solution de sécurité mobile efficace offre une protection contre une série de cybermenaces générales et spécifiques à la téléphonie mobile. Check Point Harmony Mobile est un Défense contre les menaces mobiles (MTD) qui répond aux besoins de sécurité mobile de l'entreprise et offre une intégration complète avec les autres solutions Harmony pour une gestion plus simple et une protection améliorée.

Pour en savoir plus sur l'état actuel du paysage des menaces mobiles, consultez le rapport de Check Point sur les menaces mobiles. Rapport sur la sécurité mobile 2022. Ensuite, apprenez-en plus sur la protection contre ces menaces et sur ce qu'il faut rechercher dans une solution de sécurité mobile grâce à cet article. Guide de l’acheteur. Nous vous invitons également à découvrir comment Harmony Mobile répond aux besoins de votre entreprise en matière de sécurité avec un Évaluation gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK