Les 6 principales menaces pour la sécurité mobile et comment les prévenir

Les appareils mobiles sont devenus une composante de plus en plus vitale de l'infrastructure informatique de nombreuses organisations. L'essor du travail à distance en réponse à la pandémie de COVID-19 fait de ces appareils le choix le plus pratique pour de nombreux employés. Cependant, les appareils mobiles comportent également des risques importants pour la sécurité. Alors qu'ils deviennent des "infrastructures critiques" pour les organisations, la sécurité mobile est une préoccupation majeure : 54% des organisations estiment que leurs appareils mobiles sont moins sûrs que les autres postes.

Évaluation gratuite Télécharger le rapport

Principales menaces pour la sécurité mobile

Les appareils mobiles peuvent être attaqués à différents niveaux. Il peut s'agir d'applications malveillantes, d'attaques au niveau du réseau ou de l'exploitation de vulnérabilités au sein de l'appareil et du système d'exploitation mobile (système d'exploitation).

Les appareils mobiles devenant de plus en plus importants, ils font l'objet d'une attention accrue de la part des cybercriminels. Par conséquent, les cybermenaces contre ces appareils se sont diversifiées.

1. Applications et sites web malveillants

Comme les ordinateurs de bureau, les appareils mobiles sont dotés d'un logiciel et d'un accès à l'internet. Mobile logiciel malveillant (i.e. application) et les sites web malveillants peuvent atteindre les mêmes objectifs (vol de données, cryptage de données, etc.) sur les téléphones mobiles que sur les ordinateurs traditionnels.

Les applications malveillantes se présentent sous différentes formes. Les types les plus courants d'applications mobiles malveillantes sont des chevaux de Troie qui effectuent également des publicités et des clics frauduleux.

2. Mobile logiciel rançonneur

Le logiciel rançonneur mobile est un type particulier de logiciel malveillant mobile, mais l'utilisation accrue d'appareils mobiles pour les entreprises en a fait une variante de logiciel malveillant plus courante et plus dommageable. Mobile logiciel rançonneur crypte les fichiers sur un appareil mobile et exige ensuite le paiement d'une rançon pour obtenir la clé de décryptage afin de restaurer l'accès aux données cryptées.

3. L'hameçonnage

Le hameçonnage est l'un des vecteurs d'attaque les plus courants. La plupart des cyberattaques commencent par un courriel d'hameçonnage contenant un lien malveillant ou une pièce jointe contenant un logiciel malveillant. Sur l'appareil mobile, les attaques par hameçonnage disposent d'une variété de médias pour diffuser leurs liens et logiciels malveillants, y compris le courrier électronique, les messages SMS, les plates-formes de médias sociaux et d'autres application.

 

En fait, si les courriels sont ce à quoi les gens pensent le plus souvent lorsqu'ils entendent parler d'hameçonnage, ils sont loin d'être le vecteur d'hameçonnage le plus courant sur les appareils mobiles. En fait, les courriels ne représentent que 15 % des attaques par hameçonnage mobile, ce qui les place derrière la messagerie, les médias sociaux et les "autres" applications (pas les applications sociales, de messagerie, de jeu ou de productivité).

4. Attaques de l'homme du milieu (MitM)

Les attaques de type "Man-in-the-Middle" (MitM) impliquent qu'un attaquant intercepte les communications du réseau pour écouter ou modifier les données transmises. Bien que ce type d'attaque soit possible sur différents systèmes, les appareils mobiles sont particulièrement sensibles aux attaques MitM. Contrairement au trafic web, qui utilise généralement le protocole HTTPS crypté pour la communication, les messages SMS peuvent être facilement interceptés, et le site application peut utiliser le protocole HTTP non crypté pour le transfert d'informations potentiellement sensibles.

 

Les attaques MitM nécessitent généralement qu'un employé soit connecté à un réseau non fiable ou compromis, tel qu'un réseau Wi-Fi public ou un réseau cellulaire. Cependant, la majorité des organisations n'ont pas de politique interdisant l'utilisation de ces réseaux, ce qui rend ce type d'attaque tout à fait possible si des solutions telles qu'un réseau privé virtuel (RVP) ne sont pas utilisées.

5. Techniques avancées de jailbreaking et de rootage

Le jailbreaking et le rooting sont des termes qui permettent d'obtenir un accès administrateur aux appareils mobiles iOS et Android. Ces types d'attaques profitent de la vulnérabilité des systèmes d'exploitation mobiles pour obtenir un accès racine sur ces appareils. Ces autorisations accrues permettent à un pirate d'accéder à davantage de données et de causer plus de dégâts qu'avec les autorisations limitées disponibles par défaut. De nombreux utilisateurs de téléphones portables jailbreakent/rootent leur propre appareil pour pouvoir supprimer les applications par défaut indésirables ou installer des applications provenant de magasins d'applications non fiables, ce qui rend cette attaque encore plus facile à réaliser.

6. appareil et OS (système d'exploitation) exploits

La cybersécurité se concentre souvent sur les logiciels de la couche supérieure, mais les niveaux inférieurs de la pile logicielle peuvent contenir des vulnérabilités et être attaqués également. Avec les appareils mobiles - comme les ordinateurs - une vulnérabilité dans le système d'exploitation mobile (OS) ou l'appareil lui-même peut être exploitée par un pirate. Souvent, ces exploits sont plus dommageables que les exploits de niveau supérieur parce qu'ils existent en dessous et en dehors de la visibilité des solutions de sécurité de l'appareil.

Protection contre les menaces mobiles

Face à l'ampleur et à la diversité des menaces mobiles, les entreprises ont besoin de solutions de sécurité mobile. Cela est d'autant plus vrai que le passage au travail à distance fait de ces appareils mobiles un élément plus courant et plus critique de l'infrastructure informatique d'une organisation.

 

Une solution efficace de défense contre les menaces mobiles doit être capable de détecter et de répondre à une variété d'attaques différentes tout en offrant une expérience utilisateur positive. Pour y parvenir, il faut mettre en œuvre les principes directeurs suivants :

 

  • Une vue à 360° de la sécurité sur l’ensemble de l’appareil, les applications et le réseau
  • Flexibilité et évolutivité totales
  • Une visibilité complète du niveau de risque de la main-d’œuvre mobile
  • Protection de la confidentialité dès la conception
  • Une expérience utilisateur optimale

 

Harmony Mobile de Check Point offre une sécurité mobile complète pour conserver les données de l'entreprise.

en sécurisant l'appareil mobile des employés à travers tous les vecteurs d'attaque : applications, réseau et solution OS (système d'exploitation). Vérifier Pour vérifier par vous-même les capacités de Harmony Mobile, demandez une démonstration personnalisée avec un expert en sécurité mobile. Vous pouvez également l'essayer gratuitement. Pour en savoir plus sur les principes directeurs et les autres aspects importants d'une solution de sécurité mobile, consultez le guide d'achat de la protection mobile.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK