Sécurité des appareils mobiles : pourquoi les approches traditionnelles ne suffisent plus ?

Alors que le paysage des menaces mobiles ne cesse d'évoluer, les entreprises doivent adopter les dernières technologies de sécurité afin de protéger au mieux leurs terminaux mobiles.

Il ne fait aucun doute que l'utilisation des appareils mobiles fait partie intégrante de la stratégie globale d'une entreprise. Selon une récente enquête[1], plus des deux tiers (68 %) des entreprises ont donné accès à des outils de productivité (tels que Microsoft Office 365) depuis des appareils mobiles ces deux dernières années. 45 % des RSI interrogés dans le cadre de la même enquête ont indiqué que les employés utilisaient des appareils mobiles pour partager des documents en interne, ayant donc accès depuis leurs terminaux mobiles aux données sensibles et confidentielles de l'entreprise. Mais en réalité, beaucoup ne sont pas préparées. 80 % d’entre elles comptent sur l'authentification à deux facteurs (2FA) comme principale source de défense mobile. Il est donc crucial que les entreprises réévaluent leurs politiques de protection des appareils mobiles. 

Des environnements et des exigences en constante évolution

Ces dernières années, l'utilisation des appareils mobiles et des applications dans les entreprises a connu une croissance spectaculaire et continuent d'évoluer rapidement. Or la sécurisation de terminaux mobiles est encore trop souvent limitée à des solutions datées telle que la gestion des appareils mobiles (MDM), utilisée par 75 % des entreprises, ou la gestion de l’expérience unifiée (UEM), plébiscitée par 41% des entreprises.

La multiplication des appareils, le BYOD, et l'utilisation d'applications basées sur le cloud comme Office 365 ont posé des défis importants à ces outils et approches traditionnels. En effet, la mise en œuvre de pratiques optimales de sécurité est l'une des principales préoccupations en matière de sécurisation des appareils. Dans ce contexte, moins de la moitié (42 %) des équipes de sécurité ont une visibilité sur les appareils compromis, tandis que seulement 24 % ont une grande visibilité sur les boutiques d'applications tierces.

Les équipes de sécurité doivent donc adopter une nouvelle stratégie pour soutenir le BYOD et l'utilisation mobile en général, et optimiser l'expérience utilisateur tout en appliquant les politiques de sécurité adhoc. Les méthodes traditionnelles dont elles disposent (outils de protection des endpoints, MDM/UEM, ...) présentent d'importantes lacunes. Il est donc impératif d'envisager une défense contre les menaces mobiles pour protéger les appareils mobiles contre les menaces persistantes avancées.

Une sécurité traditionnelle des endpoints limitée

Au cours des dernières années, d’importants investissements ont été réalisés dans la sécurité proactive des endpoints, mais la plupart ont concerné les terminaux traditionnels tels que les ordinateurs et les entreprises ont eu majoritairement recours à des plateformes de protection des terminaux (EPP) ou à des outils de détection et de réponse des endpoints (EDR). Ces approches ont fait office d'antivirus, mais avant de prendre des mesures pour remédier aux menaces, les données étaient généralement collectées et analysées en dehors des appareils.

Aujourd'hui, pour des questions de productivité, les employés doivent pouvoir travailler et accéder à leurs données à partir d'appareils mobiles de n’importe où. La sécurité mobile est donc désormais un sujet capital pour les équipes de sécurité.

Les récentes attaques de malwares, de phishing et de réseaux Android et iOS prouvent que la protection des appareils mobiles nécessite une approche plus sophistiquée. Un nombre alarmant d'entreprises n'ont pas intégré la sécurité mobile dans leur système de cybersécurité. Les plateformes traditionnelles de protection des endpoints ne disposent pas d’accès mobile nécessaire pour surveiller et évaluer le risque des systèmes d'exploitation (OS) et des applications mobiles, ce qui rend difficile la protection complète des utilisateurs contre les attaques. Les systèmes d'exploitation des appareils mobiles sont également verrouillés et limités, ce qui rend l'approche de la solution traditionnelle EDR, qui consiste à surveiller le noyau injecté, impossible à mettre en œuvre sur une plateforme mobile.

Les lacunes des outils traditionnels de gestion des appareils mobiles

Par le passé, les outils de MDM et d'UEM permettaient aux équipes de suivre des indicateurs tels que le pourcentage d'appareils corrigés ou conformes. Les outils UEM sont utilisés pour automatiser et orchestrer l'inscription et la désinscription des utilisateurs et l'application de politiques de sécurité telles que le cryptage ou la longueur du code PIN, mais pas nécessairement pour sécuriser les appareils contre les cybermenaces. Lorsque l'on utilise des outils de gestion traditionnels pour sécuriser les appareils, des lacunes subsistent et les équipes sont mal équipées pour soutenir les approches Zero Trust. Ils ne disposent pas d'une télémétrie riche, comme les données biométriques, les données sur les habitudes d'utilisation ou sur les applications exécutées sur l'appareil. Ils manquent d'informations fiables sur ce qui est réellement sécurisé et sur les lacunes à combler en matière de sécurité, et ils ne les corrèlent pas avec les normes industrielles telles que MITRE ATT&CK® pour les appareils mobiles. Les équipes n’ont pas la visibilité nécessaire pour lutter contre des hackers qui cherchent à obtenir les informations d'identification des utilisateurs pour accéder au réseau d'une entreprise ou à se déplacer latéralement.

La nécessité d’adopter des solutions avancées de défense contre les menaces mobiles (MTD)

Les solutions MTD offrent des contrôles de politique granulaires pour les différents emplacements et utilisateurs, une intelligence et une télémétrie riches, ainsi qu'un contrôle puissant des applications afin d’identifier les comportements malveillants et les applications à risque ne respectant pas les normes de l'entreprise. Par ailleurs, elles peuvent servir de mécanisme de protection principal pour appliquer les pratiques Zero Trust.

En revanche, les plateformes de protection des endpoints (EPP) et les outils de détection et de réponse aux endpoints (EDR), offrent généralement une télémétrie sur l'activité du réseau autour des postes de travail ou des serveurs.

Avec Mobile Threat Defense, les équipes de sécurité peuvent protéger les utilisateurs dans le respect de leur vie privée. MTD offre une visibilité sur les menaces susceptibles de compromettre ou de divulguer des données associées à l'appareil (emplacement, activité de l'utilisateur, programmes exécutés sur l'appareil, comportement de l'application, ...) sans qu'il soit nécessaire d'obtenir des informations personnelles identifiables (PII). Un système complet de défense contre les menaces mobiles doit être en mesure d'analyser les applications mobiles en fonction des risques, en identifiant celles qui permettent de suivre les données personnelles ou de les relier à l'identité d'une personne.

La défense contre les menaces mobiles permet, en outre, aux équipes d'obtenir un retour d'information continu et en temps réel. De plus, l'appareil ne nécessite pas de connexion internet, ce qui permet aux équipes de sécurité d'affiner en permanence les politiques et le dispositif avant qu'une attaque ne se propage. Au final, grâce aux solutions MDM et MTD combinées, les équipes peuvent augmenter la productivité en assouplissant les contrôles sur les applications de productivité et en augmentant l'adoption par les employés grâce à une expérience d'intégration facile et à des actions de réponse granulaires. Les solutions MTD peuvent également fonctionner de manière autonome et prendre en charge les approches Zero Trust.

L'utilisation accrue d'outils de productivité sur des appareils mobiles est désormais une réalité. Pour répondre aux problématiques de sécurité, les équipes doivent commencer à utiliser des solutions MTD avancées afin d'étendre la couverture et la visibilité et disposer ainsi d'une une unique architecture.


 

[1] Source: Zimperium,” Trends in Securing Mobile Access to Productivity Apps » 2022