A quoi ressemblera la sécurité mobile en 2020 ?

Les problèmes de surveillance et de sécurité des réseaux ne sont pas nouveaux pour les opérateurs de réseaux mobiles (ORM), mais la donne a changé, de nouvelles menaces apparaissent. Alors que les vulnérabilités mobiles se succèdent, les opérateurs doivent se recentrer sur une protection de bout en bout, tant au sein de leurs environnements qu’entre eux.

Une expérience sans couture est la clé pour fidéliser les clients de tous les fournisseurs de services, tandis que la fiabilité, la performance et la disponibilité sont les trois principaux KPI que les ORM contrôlent pour garantir la satisfaction de leurs clients. Cependant, la sécurité est en passe de devenir le quatrième KPI à mesure que notre dépendance à l’égard des réseaux mobiles augmente, le mobile apparaissant comme le mode principal d’accès au monde connecté.

Malheureusement, plus nous utilisons les services mobiles, tant pour la connectivité personnelle que professionnelle, plus la sécurité devient un problème beaucoup plus important de par l’émergence d’un éventail de menaces : de la fraude au vol de données en passant par les attaques DDoS. Nous savons que les réseaux 4G subissent déjà plus d’incidents de sécurité que jamais auparavant :

  • Les accès sans fil fixes introduisent des infrastructures SOHO (small office home office) compromises sur les réseaux mobiles, tout en étant confrontés aux attaques DDoS ou encore aux SPAM, qui existaient déjà sur les infrastructures filaires ;
  • L’Internet des objets (IoT) constitue une préoccupation croissante, les appareils les plus vulnérables étant connectés aux réseaux mobiles. A l’heure actuelle, ces appareils ne constituent pas une menace en soi, mais la synchronisation des actions pourrait avoir un impact sur la disponibilité du réseau mobile et la qualité de l’expérience.
  • Les malwares mobiles continuent de proliférer et sont dotés de multiples capacités allant de la génération d’attaques DDoS au SPAM par SMS ou encore au vol de données. Tous ces éléments sont une source de problèmes en matière de support – et engendrent des coûts – pour les ORM.

Et, bien sûr, nous assistons à l’émergence de la 5G – avec des vitesses de connectivité plus rapides et la promesse de nouveaux services sur mesure pour des applications spécifiques qui, dans certains cas, seront de la plus haute importance pour la sécurité ou mission critique. Ces nouveaux services, utilisant des "tranches" de réseau avec une fiabilité, une latence et d’autres paramètres définis, permettront aux opérateurs mobiles de mieux rentabiliser leurs investissements dans la 5G.

Ils permettront également la mise en place d’une nouvelle génération de terminaux IoT et de services applicatifs, tels que les véhicules autonomes, les applications AR/VR et les objets connectés médicaux, pour n’en citer que quelques-uns. Cette évolution s’accompagnera de certains avantages, mais elle compromettra encore plus la sécurité de nos données personnelles, ainsi que notre propre sécurité, dans certains cas.

Les menaces que nous rencontrons actuellement sur les réseaux 4G se multiplieront, d’autant plus que des millions d’appareils IoT mobiles de nouvelle génération seront connectés - et contenant probablement des failles de sécurité similaires à celles que l’on voit aujourd’hui. Il faudra également faire face à une nouvelle série de menaces qui affecteront les entreprises, les consommateurs et les opérateurs de réseaux :

  • Le plan de contrôle au sein du réseau 5G est plus complexe, tandis que dans le même temps, le réseau deviendra intrinsèquement plus ouvert à un plus large éventail de fournisseurs d’infrastructures et d’applications grâce notamment à l’edge. Il est tout aussi important de défendre l’intérieur du réseau contre les menaces que de défendre l’extérieur ;
  • En raison des débits de données plus élevés et de la prolifération des dispositifs IoT non sécurisés, la génération d’attaques DDoS à partir d’appareils mobiles connectés posera un problème beaucoup plus grave, surtout compte tenu de la nature partagée de l’accès radio et de la largeur de bande passante de backhaul (au sein des services et entre ceux-ci) ;
  • Aujourd’hui, un objet connecté compromis est peu susceptible d’avoir un impact excessif sur quiconque. En revanche, le fait de compromettre un véhicule autonome, une ville intelligente ou un dispositif médical connecté à l’avenir pourrait avoir de très graves conséquences dans le monde réel. Seuls les ORM seront en mesure de surveiller de façon proactive le comportement des dispositifs pour s’assurer qu’ils fonctionnent comme ils le devraient ;
  • Les objets IoT à bande étroite, utilisés dans des applications qui dépendent d’une batterie avec une longue durée de vie (10 ans), comme les capteurs de stationnement, pourraient être ciblés, épuisant les batteries en à peine quelques semaines ;
  • Les informations sur notre localisation et les services que nous utilisons pourraient être obtenues et utilisées dans le cadre d’une attaque par ingénierie sociale plus large destinée au vol de données, ou encore à la fraude, pour ne citer que quelques exemples.

Ce ne sont là que quelques exemples des menaces que les opérateurs de réseaux mobiles devront identifier et gérer. Conscients de ces problèmes de sécurité, ils se tournent vers des fournisseurs de confiance qui peuvent leur apporter la visibilité et les capacités de détection des menaces dont ils ont besoin dans leur infrastructure réseau et de services multi-fournisseurs, virtualisée et conteneurisée. Cependant, ces défis en matière de sécurité sont loin d’être tous négatifs, car ils représentent aussi des opportunités évidentes.

Les opérateurs de réseaux mobiles se trouvent dans une position unique, car ils sont en mesure de retracer les menaces jusqu’à des emplacements, des appareils et des utilisateurs individuels. Dans le cadre de leur propre défense, ils peuvent également proposer aux entreprises, aux fournisseurs d’applications et même aux consommateurs des services de sécurité à valeur ajoutée qui leur permettent de se démarquer sur le marché. Toutefois, la protection n’est pas un choix, c’est une nécessité. Afin que les opérateurs rentabilisent leurs investissements dans la 5G avec succès, il est essentiel qu’ils se dotent des capacités adéquates en matière de sécurité.