Les solutions EDR insuffisantes pour protéger les appareils mobiles ?

Les solutions EDR ne suffisent plus à la protection des appareils mobiles ? Les solutions de protection contre les menaces mobiles (MTD) peuvent combler leurs lacunes ?

Dans certains domaines, un taux de réussite de 40% peut être acceptable, mais pas dans celui de la sécurité ! Les appareils mobiles non protégés représentent une nouvelle menace pour les entreprises. Les solutions de détection et de réponse (EDR) combinées à la protection contre les menaces mobiles (MTD) apparaissent donc comme une réponse efficace pour les entreprises d’aujourd'hui.

Le danger représenté par les appareils mobiles non protégés

Les entreprises doivent mener une réflexion poussée quant aux efforts et investissements à fournir en matière de sécurité. Pour déterminer s'il faut sécuriser ou non une catégorie spécifique d'actifs, il est essentiel de se poser deux questions :

L'actif a-t-il de la valeur ? Dans ce cas, il s’agit de l’évaluer et de savoir s’il contient des données ou des informations d'identification exclusives ou s’il peut fournir un accès à d'autres actifs ou services ayant de la valeur.

L'actif est-il vulnérable aux attaques et les hackers ciblent-ils réellement ces types d'actifs ?

Si la réponse à l'une ou l'autre de ces questions est "non", les équipes peuvent passer à autre chose. Concernant les appareils mobiles, cependant, la réponse à ces deux questions est un « oui » catégorique.

Les appareils mobiles abritent et donnent accès à des assets de valeur

Tout d'abord, les appareils mobiles font aujourd’hui partie intégrante de nos outils de travail. Selon le rapport 2022 Global Threat Report Zimperium sur les menaces mondiales, 60% des terminaux accédant aux assets de l'entreprise sont désormais mobiles. Ils sont, en effet, essentiels pour l'authentification multifactorielle (MFA) et jouent un rôle important dans la façon dont nous communiquons, nous nous tenons informés et nous accomplissons notre travail. En moyenne, 10% des applications présentes sur les appareils mobiles appartenant aux employés concernent l'entreprise, notamment les applications pour la MFA, le courrier électronique, la messagerie instantanée, etc.

Par conséquent, il n'existe pas de réelle distinction entre les appareils mobiles et les terminaux traditionnels (portables et de bureau) sécurisés depuis de nombreuses années par les équipes. En compromettant un appareil mobile, un hacker peut accéder aux réseaux, aux services et données sensibles de l'entreprise.

Les appareils mobiles font constamment l'objet d'attaques

Ces dernières années, les appareils mobiles sont devenus le vecteur d'attaque privilégié de nombreux hackers. Toujours selon le même rapport, en 2021, on a observé une augmentation de 466 % des vulnérabilités zero-day exploitées et utilisées dans des attaques contre des terminaux mobiles. 42% des incidents de sécurité signalés par les entreprises étaient liés à des appareils mobiles ou à des applications web.

Au-delà de ces statistiques, de nombreuses attaques ont fait parler d'elles au cours de l'année écoulée. Slack, Twilio, Uber et bien d'autres entreprises ont été victimes de hackers qui ont ciblé les appareils mobiles. Des malwares mobiles comme Pegasus et, plus inquiétant encore, des malwares open-source présentant de nombreuses similitudes avec Pegasus, continuent d'être utilisés dans les attaques.

En 2022, les fabricants d'appareils mobiles ont publié un nombre record de correctifs. Cela ne fait que souligner cette réalité fondamentale : les appareils mobiles sont activement ciblés et exploités avec succès.

Pourquoi les solutions EDR traditionnelles ne suffisent-ils pas ?

Pendant des années, les équipes de sécurité se sont appuyées sur des solutions de détection et de réponse aux intrusions (EDR) pour protéger les terminaux de l'entreprise, tels que les ordinateurs portables et de bureau. Mais ces solutions traditionnelles ne peuvent pas sécuriser les appareils mobiles et ne couvrent qu'environ 40 % des terminaux qui accèdent aux assets de l'entreprise aujourd'hui.

En outre, cela signifie qu'elles n'offrent qu'une faible protection contre les modes d'attaque les plus courants, or de nombreuses études ont souligné que le phishing est la cause la plus fréquente des brèches qui affectent les entreprises. L'omniprésence des appareils mobiles en font des cibles privilégiées des tentatives d'hameçonnage d’autant que les attaquants savent pertinemment que ces appareils ne disposent pas de protections efficaces pour faire face à ce type de menaces. L'année dernière, 75 % des sites de phishing analysés (c'est-à-dire les pages vers lesquelles les messages de phishing dirigent les victimes involontaires) ciblaient spécifiquement les appareils mobiles. Dans de nombreux cas, les malwares présents sur ces sites ne s'exécutent même plus sur un terminal traditionnel, où ils auraient plus de chances d'être détectés.

Dans ce contexte, il est clair que les équipes doivent compléter leurs outils et approches EDR traditionnels et mettre en place des défenses robustes spécifiquement conçues pour les appareils mobiles. Les solutions de protection contre les menaces mobiles (MTD) sont capables de combler les lacunes de sécurité laissées par les solutions EDR traditionnelles et sont particulièrement efficaces contre les menaces persistantes avancées et de type « zero-day ». Non seulement, elles sécurisent les appareils mobiles, les applications et les données, tout en protégeant les ressources et les services de l'entreprise auxquels ces appareils peuvent accéder mais elles peuvent aussi détecter les menaces mobiles, informer les équipes de sécurité des incidents et bloquer les accès non autorisés aux ressources.