Les Menaces de Sécurité Mobiles d’Aujourd’Hui: Que Sont-Elles et Comment Les Prévenir?

Les virus, logiciels espions et autres logiciels malveillants peuvent affecter plus que les ordinateurs de bureau et les ordinateurs portables. Les appareils mobiles sont également vulnérables. Alors que le paysage des menaces continue d’évoluer, il est important que nous comprenions non seulement ces risques, mais aussi comment nous pouvons nous protéger contre eux.

Dans cet article, nous examinerons de plus près les menaces à la sécurité des téléphones mobiles auxquelles nous sommes confrontés aujourd’hui et proposerons des conseils et des suggestions pour les minimiser.

Quelles sont les menaces de sécurité mobiles ?

Les menaces de sécurité mobiles sont des attaques qui visent à compromettre ou à voler des données à partir d’appareils mobiles tels que les smartphones et les tablettes. Ces menaces prennent souvent la forme de logiciels malveillants ou de logiciels espions, donnant aux mauvais acteurs un accès non autorisé à un appareil; dans de nombreux cas, les utilisateurs ne sont même pas conscients qu’une attaque s’est produite.

Avec access, les attaquants peuvent effectuer diverses actions malveillantes, du vol et de la vente de données à l’accès à des contacts, en passant par l’envoi de messages et les appels. Ils peuvent également utiliser l’appareil pour voler les identifiants de connexion des utilisateurs et usurper leur identité. Ces attaques affectent les utilisateurs individuels et les organisations, car une seule violation peut entraîner des fuites de données à grande échelle.

Types de menaces pour la sécurité des appareils mobiles

Les attaques d’appareils mobiles sont de toutes formes et de toutes tailles, mais relèvent généralement des quatre catégories suivantes:

  • Menaces mobiles basées sur des applications : Les applications sont souvent à l’origine des vulnérabilités des appareils mobiles. Ces types d’attaques peuvent se produire lorsque les utilisateurs téléchargent des applications malveillantes ou accordent aux applications l’autorisation d’accéder aux données de l’appareil sans vérifier s’il est sûr ou non de le faire.
  • Menaces mobiles basées sur le Web : Une attaque mobile basée sur le Web est généralement réalisée par hameçonnage ou usurpation d’identité. Les attaquants enverront un e—mail, un TEXTE ou un autre message instantané qui semble provenir d’une source fiable, mais le message contient un lien ou une pièce jointe malveillante. Lorsque les utilisateurs cliquent ou fournissent des informations personnelles, le mauvais acteur peut alors accéder sans autorisation à son appareil mobile ou voler des informations d’identification pour usurper son identité.
  • Menaces réseau : Ce type d’attaque mobile se produit lorsque de mauvais acteurs ciblent des connexions WiFi publiques non sécurisées ou gratuites. Dans certains cas, les pirates informatiques peuvent même mettre en place un faux réseau WiFi (connu sous le nom d’usurpation de réseau) dans le but de tromper les utilisateurs. Les réseaux usurpés demanderont aux utilisateurs de créer un compte avec un nom d’utilisateur et un mot de passe, donnant aux pirates la possibilité de compromettre les appareils et les informations d’identification.
  • Menaces physiques : Les appareils perdus, volés et sans surveillance exposent les utilisateurs à de nombreux problèmes de sécurité liés aux téléphones portables. Si vous n’utilisez pas de mot de passe fort, de code PIN ou d’authentification biométrique, ou si vous n’utilisez pas d’applications et de services non cryptés, votre téléphone peut facilement être piraté, en particulier compte tenu de la complexité du paysage des menaces.

6 menaces de sécurité mobiles – et comment les prévenir

Il est déjà assez grave que des acteurs malveillants puissent utiliser l’un des types de menaces mentionnés ci—dessus pour lancer une attaque contre des utilisateurs sans méfiance – mais ce qui est encore pire, c’est que notre comportement quotidien et notre activité mobile peuvent leur faciliter encore plus la réussite. Vous trouverez ci-dessous quelques-unes des façons les plus courantes de mettre nos données et identités en danger de menaces pour la sécurité des appareils mobiles, ainsi que des conseils sur la façon de nous protéger.

Télécharger des applications malveillantes et accorder trop d’autorisations

Les applications téléchargées à partir de sources autres que les magasins d’applications officiels peuvent entraîner des fuites de données, car il est souvent peu probable qu’elles disposent des protections appropriées. En outre, les attaquants peuvent publier des applications malveillantes destinées à exploiter les utilisateurs qui les téléchargent — en volant des données sur un appareil et en les vendant à des tiers, par exemple. Les fuites de données peuvent également se produire via des applications d’entreprise infectées par des logiciels malveillants qui distribuent du code sur les systèmes d’exploitation mobiles, déplaçant les données sur les réseaux professionnels sans être découvertes.

Comment minimiser les risques: Téléchargez uniquement des applications de Google Play, de l’App store d’Apple et d’autres fournisseurs de confiance. En outre, refusez les autorisations, telles que l’accès aux données de localisation, à votre caméra et à votre microphone, sauf si l’application que vous utilisez l’exige absolument.

Connexion à des réseaux WiFi non sécurisés

Les réseaux WiFi gratuits dans les lieux publics tels que les aéroports, les cafés et les bibliothèques sont attrayants car ils vous permettent d’éviter d’utiliser des données mobiles. Mais bon nombre de ces réseaux ne sont pas sécurisés, ce qui signifie que les attaquants peuvent plus facilement accéder aux appareils des utilisateurs et compromettre leurs données.

Comment minimiser les risques: Réfléchissez à deux fois avant de vous connecter à des hotspots WiFi gratuits et n’en utilisez jamais un qui vous oblige à créer un compte ou un mot de passe. Si vous avez besoin d’utiliser l’un de ces réseaux, tenez-vous—en à des activités à faible risque – elles ne doivent jamais être utilisées pour accéder à vos comptes de médias sociaux, à vos applications bancaires ou pour effectuer un achat en ligne.

Être la cible d’une attaque d’ingénierie sociale

Avec le travail à distance en hausse, les attaques comme le phishing et le « smishing » sont de plus en plus répandues sur les appareils mobiles et les ordinateurs. Cependant, les utilisateurs mobiles sont souvent plus vulnérables à ces attaques car des tailles d’écran plus petites limitent la quantité d’informations visibles dans un e-mail malveillant à tout moment. Cela augmente les chances que les utilisateurs cliquent sur un lien sans tenir compte des conséquences.

Comment minimiser les risques : Ne cliquez jamais sur un lien dans un e-mail ou un message texte, même s’il semble provenir d’un expéditeur de confiance. Entrez plutôt l’URL dans la barre d’adresse de votre navigateur Web afin de vérifier que le lien est légitime.

Pratique d’une mauvaise hygiène cybernétique

Il est plus important que jamais que les gens pratiquent une bonne hygiène cybernétique, mais de nombreuses personnes continuent d’utiliser des mots de passe faibles, de recycler les informations d’identification entre comptes, de partager des données avec des amis et des collègues et de refuser de mettre à jour des applications et des systèmes d’exploitation.

Les appareils obsolètes peuvent également contribuer à une multitude de problèmes de cybersécurité mobiles. Que ce soit parce que le fabricant ne propose pas de mises à jour ou parce qu’un utilisateur choisit de ne pas télécharger de nouvelles versions et de nouveaux logiciels, cela laisse des lacunes qu’un attaquant peut utiliser pour infiltrer un appareil.

En outre, les utilisateurs peuvent être victimes de menaces de sécurité mobiles en raison d’une mauvaise gestion de la session. De nombreuses applications utilisent des jetons pour rendre l’expérience plus pratique pour les utilisateurs (c’est-à-dire leur permettre d’effectuer des actions sans s’authentifier à nouveau). Mais ces jetons peuvent parfois être partagés involontairement avec de mauvais acteurs si les sessions restent ouvertes.

Comment minimiser les risques: Utilisez des mots de passe forts, déployez des outils d’authentification multifacteur (MFA), configurez vos appareils pour qu’ils se mettent à jour automatiquement et déconnectez-vous des applications et des sites Web lorsque vous avez fini de les utiliser. Et bien sûr, gardez vos informations personnelles et vos connexions pour vous.

Fonctionnant avec une cryptographie cassée ou sans chiffrement de bout en bout

Les gens passant plus de temps à la maison, l’utilisation des outils de vidéoconférence sur les appareils mobiles a considérablement augmenté. Bien que ceux—ci soient parfaits pour aider les collègues et les familles à rester en contact, il existe des risques, en particulier si vous utilisez une application ou un service qui ne crypte pas les conversations, fonctionne à l’aide d’algorithmes faibles ou laisse les appareils vulnérables aux attaques.

Comment minimiser les risques : Que vous soyez un propriétaire d’entreprise ou une personne concernée, assurez—vous que vous — et toutes les autres personnes avec lesquelles vous communiquez – utilisez des applications et des outils en ligne qui privilégient la sécurité des identités et des données.

Proie de botnets

Un botnet se forme lorsqu’un groupe d’ordinateurs tombe sous le contrôle d’un pirate informatique. Ils sont généralement utilisés pour surcharger les ressources d’une organisation lors d’actes malveillants, tels que les attaques par déni de service distribué (DDoS), qui peuvent être exécutées sur des appareils mobiles via des chevaux de Troie, des virus et des vers.

Comment minimiser les risques: Comme beaucoup d’autres menaces mobiles, les botnets peuvent être évités en téléchargeant uniquement des applications légitimes, en ne cliquant jamais sur des liens ou des pièces jointes dans des e-mails, en utilisant des réseaux sans fil sécurisés et en étant conscient des activités inhabituelles sur les appareils.

Comment les organisations peuvent se protéger des menaces mobiles

Bien que les équipes informatiques et de sécurité soient largement responsables de la protection des données de l’entreprise, des employés et des clients, les utilisateurs finaux peuvent également faire beaucoup pour sécuriser leurs appareils. Voyons comment chaque groupe peut améliorer la sécurité au travail et à la maison.

Ce que l’informatique et la sécurité peuvent faire

Plus que jamais, les employés travaillent à distance depuis différents endroits et sur différents appareils. Cependant, seulement 13 % des organisations déploient quatre protections de base: cryptage des données, accès au besoin de savoir, pas de mots de passe par défaut et tests de sécurité réguliers. En outre, près de 50% des organisations n’ont pas de politique d’utilisation acceptable en place, ce qui est essentiel pour lutter contre les menaces à la sécurité des données mobiles et établit la norme pour le comportement des employés sur les appareils et les réseaux.

Les équipes informatiques peuvent bénéficier de la mise en œuvre de la gestion des appareils mobiles, du déploiement d’outils tels que l’authentification unique et l’authentification unique (tout en s’éloignant de l’authentification par SMS) et de l’adoption d’une approche de sécurité zéro confiance dans leurs organisations. Ils devraient également fournir une formation régulière aux employés pour s’assurer que la sécurité est toujours une priorité et informer chacun des menaces les plus récentes et les plus importantes auxquelles ils pourraient être confrontés quotidiennement.

Ce que les individus peuvent faire

Les employés peuvent également prévenir les attaques de sécurité mobiles en s’assurant de bien comprendre les menaces courantes. Non seulement ils devraient savoir ce qu’ils sont, mais ils devraient également être capables de reconnaître les signes révélateurs d’une tentative d’attaque.

En plus de suivre les politiques définies par leur organisation, les employés peuvent prendre la sécurité en main en mettant en œuvre des pratiques de mot de passe sécurisé et en activant des outils d’authentification plus puissants (comme l’AMF et la biométrie) sur leurs appareils. Ils peuvent également s’assurer que leurs réseaux domestiques sont sécurisés et éviter d’utiliser des réseaux WiFi gratuits lorsque vous travaillez à distance.

Quelle est la prochaine étape de la sécurité des appareils mobiles ?

Pour protéger leurs employés et les données de l’entreprise, il est essentiel que les entreprises restent au fait des risques de sécurité des appareils mobiles, d’autant plus que le monde devient de plus en plus distant.

Voici quelques tendances à garder à l’esprit:

  • Le travail dynamique est un modèle qui donne aux employés la liberté et la flexibilité de travailler de n’importe où, et nécessite une pile informatique intégrée hautement sécurisée. La prise en compte de la sécurité mobile est un élément crucial pour que les employés puissent collaborer efficacement et en toute sécurité, à tout moment, depuis n’importe quel endroit et sur n’importe quel appareil.
  • Apportez votre propre appareil Les politiques existent depuis longtemps, mais elles sont encore plus importantes dans nos environnements de travail actuels. Les organisations doivent s’assurer que les employés sont en mesure de travailler sur n’importe quel appareil, ce qui rend des outils tels que l’AMF et une approche de sécurité zéro confiance absolument cruciales.
  • L’Internet des objets se développe rapidement à mesure que de plus en plus de personnes utilisent des appareils connectés au travail et à la maison (par exemple, des réfrigérateurs intelligents et des assistants vocaux). Être conscient de ce que sont ces appareils et de la manière dont ils peuvent changer le paysage de la sécurité est essentiel pour empêcher les mauvais acteurs d’obtenir un accès non autorisé aux informations et aux réseaux.

Être informé des dernières attaques de sécurité mobiles est la première étape vers une main-d’œuvre plus sûre. Pour plus d’informations sur la sécurité des appareils mobiles et des conseils sur la façon de sécuriser les données de votre entreprise et de vos employés, consultez les ressources suivantes:

  • Sécurité des Appareils Mobiles: 4 Défis à surmonter (Article de Blog)
  • Comment Le BYOD affecte la sécurité des appareils (Article de Blog)
  • Comment sécuriser les appareils de votre personnel avec Okta (Article de Blog)
  • Confiance des appareils Okta: Tirez le meilleur parti de l’intégration de la Gestion des identités et des terminaux (Article de Blog)
  • Boîte à outils de travail à distance sécurisée (eBook)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.