Rechercher

La nouvelle ère des cybermenaces sur mobiles

Une nouvelle défense pour parer les attaques sur mobile.

Il existe de réels enjeux complexes sur la sécurité des terminaux mobiles. En effet, ils doivent non seulement être protégés contre les menaces traditionnelles, comme les virus, mais également contre les nouvelles attaques sophistiquées émergentes et toujours plus nombreuses : vulnérabilités inconnues « zero-day », interception des communications, injection de code malveillant dans les applications ou encore des attaques réseaux avancées.

Le mobile attaqué sur tous les fronts.

Une attaque récente aide à illustrer combien les attaques mobiles sont aujourd’hui devenues complexes. L’attaque « BlueBorne » a utilisé des vulnérabilités connues du Bluetooth afin d’introduire un malware dans un smartphone. Les hackers ont compris que la plupart des utilisateurs d’appareils mobiles laisse le Bluetooth activé en permanence et ont réussi à pénétrer les terminaux tout en étant totalement invisible de l’utilisateur. La seule solution contre cette attaque est de mettre à jour le système d’exploitation afin de bénéficier des patchs de sécurité, mais c’est au fabricant de distribuer les mises à jour et encore faut-il que l’utilisateur l’installe. Il peut se passer des semaines voir des mois avant que le correctif soit effectivement déployé.

Les applications mobiles sont un autre vecteur d’attaque. Les hackers trouvent des moyens d’introduire des malwares dans les applications que vous pouvez télécharger en dehors des stores officiels, mais également depuis les stores officiels qui intègrent pourtant des mécanismes de plus en plus sophistiqués pour détecter ces menaces. Même l’App Store d’Apple fut victime de ce genre d’attaque – en 2015, des cyber-criminels ont trouvé le moyen de créer une fausse version du software Xcode, l’outil de développement d’iOS, afin d’injecter automatiquement du code malveillant dans les applications qui étaient créées à partir cet outil.

Vers une professionnalisation de la filière cybercriminelle.

Les hackers agissent dans un but lucratif et développent des outils de plus en plus spécifiques et puissants. Cette professionnalisation des techniques d’attaque alimente un marché parallèle où s’échangent et se monétise ces outils. Ainsi il est possible d’acheter des outils, à partir de 25$ pour le plus rudimentaire, permettant de créer ses propres malwares sans connaissance spécifique. Les données privées et professionnelles sont ainsi de plus en plus exposées.

Se protéger contre les nombreuses formes d’attaques qui émergent est un challenge au quotidien pour les entreprises. Le challenge est d’autant plus complexe que les flottes de mobiles sont parfois extrêmement hétérogènes. Il est alors impossible pour la plupart des entreprises d’identifier, suivre et surveiller toutes ces attaques émergeantes de manière efficace et proactive.

Les solutions de détection des menaces mobiles (MTD – Mobile Threat Defense) permettent de déceler les activités malveillantes sur les terminaux. Ils complètent les solutions de gestion de flotte mobile (EMM – Enterprise Mobile Management) déjà existantes en entreprise et n’offrant pas cette couche de détection dynamique de la menace. La combinaison des deux permet une protection proactive de la menace : la menace est détectée par l’outil de MTD puis l’action de remédiation est réalisée par l’EMM.

La flexibilité du cloud pour répondre à une menace protéiforme.

Évidemment, la sécurité ne doit pas se faire à tout prix, en particulier si vous ne voulez pas restreindre les performances de l’appareil ou sa batterie en utilisant ces systèmes de sécurité et de protection. C’est pourquoi les opérations chronophages sont réalisées dans le cloud et permettent de détecter beaucoup plus efficacement les nouvelles menaces grâce à une batterie de tests. Un autre avantage du cloud est de bénéficier d’une base de connaissance toujours à jour et qui s’enrichit quotidiennement de l’ensemble des nouvelles menaces détectées.

En dépit de la menace grandissante et toujours plus perfectionnée ciblant les terminaux mobiles, le véritable challenge reste la difficulté pour les utilisateurs de détecter une attaque en cours.

Les solutions MTP fournissent aux entreprises une protection efficace sur les plateformes mobiles, basée sur une analyse en temps réel des comportements malveillants ou suspicieux. Grace au cloud, les moteurs d’analyses sont plus performants et permettent de contrer les nouvelles menaces.