Publié le 5 mars 2020, modifié le 5 mars 2020.
Par La Rédaction

Il est temps de privilégier la sécurité mobile, l’avez vous pris en compte ?

Publié le 5 mars 2020, modifié le 5 mars 2020.
Par La Rédaction

Les utilisateurs, les applications, les périphériques et les réseaux sont les quatre principaux vecteurs des attaques mobiles. 85% des attaques observées sur les appareils mobiles ont désormais lieu avec un autre moyen que l'email.

Dans le monde actuel, la connectivité mobile est plus importante que jamais. Indépendamment de leur taille ou leur secteur, les entreprises recourent aux périphériques mobiles pour gérer leurs opérations quotidiennes. C’est pourquoi la sécurité mobile représente une priorité. Les suspects habituels comme le phishing, ransomware et les logiciels malveillants restent une préoccupation, mais les cybercriminels ne sont pas immobiles. Ils deviennent de plus en plus créatifs pour trouver de nouvelles façons de tromper les utilisateurs, briser les défenses et compromis des systèmes et applications cloud des entreprises.

Nombre de liens de phishing sur lesquels les utilisateurs ont cliqué

Nombre de liens de phishing sur lesquels les utilisateurs ont cliqué

Les mécanismes de livraison utilisés dans le mobile pour les attaques de phishing :

  • 31% autres, inclus les apps de news, de voyages
  • 15% par email
  • 17% Messaging
  • 16% Social
  • 11% Gaming
  • 10% app Productivity

Les attaques mobiles ne ciblent aucun secteur particulier, mais toutes à la fois : services financiers, soins de santé, fabrication, secteur public, distribution et PME. Un nouveau rapport de Verizon repose sur un sondage mené auprès de plus de 850 professionnels chargés des achats, de la gestion et de la sécurisation des périphériques mobiles et IdO. Il aborde l’importance de la sécurité mobile pour les technologies fondamentales telles que le cloud et l’IoT, ainsi que l’incidence de l’émergence de la 5G en termes de sécurité. Avec 80 % d’entreprises affirmant que le mobile constituera leur principal moyen d’accéder aux services cloud d’ici cinq ans, il est temps de privilégier la sécurité mobile.

La question évidente est la suivante : que doivent faire les entreprises ? Le rapport souligne que les utilisateurs, les applications, les périphériques et les réseaux sont les quatre principaux vecteurs des attaques mobiles. Il propose différents conseils permettant aux entreprises de se protéger contre les menaces de sécurité mobile en mettant en œuvre une stratégie où « la sécurité prime », en développant et appliquant des politiques, et en chiffrant les données transitant par les réseaux non sécurisés.

L’étude indique que 39 % des personnes interrogées affirment avoir été victimes d’un piratage lié à la sécurité mobile. 66 % des sociétés ayant souffert d’un piratage qualifient les conséquences comme majeures et 55 % les qualifient comme durables.

Quelques chiffres de l’étude

  • Lorsqu’il leur a été demandé d’évaluer à quel point le mobile est crucial au bon fonctionnement de leur entreprise, cinq personnes sur six (83 %) ont répondu 8, 9 ou 10 (sur une échelle de 10).
  • 43 % des entreprises ont sacrifié la sécurité, principalement pour une question de temps (62 %), de commodité (52 %) et d’objectifs de rentabilité (46 %).
  • 20 % des entreprises ayant subi un piratage mobile ont mentionné un point d’accès Wi-Fi non sécurisé ou non autorisé.
  • 31 % des personnes interrogées ont admis avoir souffert un piratage impliquant un appareil IoT.
  • 84 % des sociétés ont indiqué recourir de manière croissante aux données stockées dans le cloud.

Le rapport met en avant les autorisations que l’on accepte de nos applications.

L’utilisateur ou l’employé moyen peut avoir des centaines d’applications installées sur un seul appareil mobile, surtout si elles sont utilisées pour le travail et les activités personnelles. Mais combien sont véritablement lus dans leur intégralité avec les conditions générales et qui examinent les autorisations pour chaque application avant de cliquer sur OK ?

Permissions

Dans leur hâte d’installer la dernière et la meilleure application, de nombreux utilisateurs accordent volontairement toutes sortes d’autorisations, y compris l’accès à leur caméra, microphone, contacts et journal des appels. Mais ces demandes d’autorisation sont-elles légitimes ? Saviez-vous, et c’est difficile à croire, que 74% de toutes les applications iOS ont besoin d’accéder à vos photos dans votre bibliothèque, ou que 32% des applications doivent utiliser le microphone ?

Parfois, il y aura une véritable raison pour qu’une application demande des autorisations pour son fonctionnement, mais parfois c’est superflu. Le développeur souhaite anticiper avec l’intention d’ajouter de nouvelles fonctionnalités. Mais même s’ils n’ont aucune intention malveillante, ces autorisations inutiles pourraient être exploitées par des pirates. Par exemple, l’accès à la caméra peut être utilisé pour espionner l’utilisateur ou capturer des mots de passe saisis, tandis que l’accès au microphone peut-être utilisé pour écouter les appels téléphoniques. Même les listes de contacts peuvent être exploitées et utilisées pour envoyer des e-mails de phishing ciblés.

Les autorisations accordées aux applications sur les appareils iOS et <a title="Android" href="https://www.servicesmobiles.fr/android">Android</a>.

Les autorisations accordées aux applications sur les appareils iOS et Android.

Lire aussi