Adopter une stratégie de sécurité mobile pour contrer l'explosion des attaques par phishing

Dans un environnement de travail toujours plus changeant,  la détection des menaces mobiles serait-elle la clé d'une stratégie de sécurité moderne ?

L'omniprésence dans les entreprises d’appareils mobiles – qui permettent à distance de communiquer en temps réel, d’envoyer des SMS, de consulter ses emails ...- en font une cible de choix pour les hackers. Certes, ces appareils ont amélioré notre qualité de vie et présentent des avantages incontestables, mais les mots de passe, comptes de messagerie, données de cartes de crédit et de paiement, données biométriques etc… qui y sont stockés, induisent de nouveaux besoins en matière de sécurité et de protection des données. La sécurité mobile est plus cruciale que jamais !

Les appareils mobiles sont les maillons faibles de la sécurité informatique des entreprises. L’augmentation des attaques par phishing ou hameçonnage mobile prouve que les cybercriminels ont bien intégré cette opportunité. Selon l'indice de sécurité mobile Verizon 2022, 83 % des entreprises ont été victimes d'une attaque de phishing en 2021, contre 46% en 2020. La valeur croissante des données pousse ces cybercriminels à faire évoluer les attaques, mais ils exploitent aussi les erreurs humaines. Rien qu'en 2021, plus de 2 milliards de nouveaux malwares mobiles ont émergé, face à des utilisateurs peu conscients des risques. Ce n’est une surprise pour personne, les attaquants exploitent souvent des malwares de type trojan ou phishing. Pour stopper ces menaces qui ne cessent d’augmenter, il est essentiel que les entreprises élaborent une stratégie de sécurité spécifique aux appareils mobiles.

Des attaques par phishing trompeuses

Selon Verizon, le facteur humain est à l'origine de 82 % des violations, notamment lors d’attaques par phishing. L'erreur humaine est, en effet, la principale cause de ce type d’attaques, car les utilisateurs d’appareils mobiles se font facilement duper par des informations d'apparence légitime et des liens corrompus. Ils sont également parfois déstabilisés par des écrans plus petits et des interfaces "mobile-first" qui réduisent la visibilité des informations et les empêchent d’identifier les signaux d'alarme ou les attaques les plus courantes.

Par ailleurs, les appareils mobiles sont souvent mal contrôlés, entraînant des incohérences dans les correctifs appliqués, les applications installées ou les réseaux utilisés. Malgré une utilisation croissante de ces dispositifs, les entreprises n'ont pas conscience de leur surface d'attaque et de leur vulnérabilité et mettent ainsi en danger leurs systèmes et leurs informations critiques.

Pourquoi la sécurité des terminaux mobiles est-elle déterminante ?

Par nature, les terminaux mobiles ne sont pas sécurisés. Ils présentent des vulnérabilités au niveau du système d'exploitation (SE) et sont propices aux mauvaises configurations, aux manipulations du système telles que le "rooting", ainsi qu'aux exploitations des applications mobiles. Même si la sécurité d’un appareil est renforcée, le simple fait de ne pas utiliser de points d'accès sécurisés, d’avoir recours à des réseaux publics ou d’utiliser des applications mobiles personnelles, anéanti les efforts de sécurisation de l’entreprise et multiplie les risques de perte ou de vol de données.

La technologie d'un terminal mobile n’est pas la même que celle d'un ordinateur. Une visibilité 24/24h des terminaux mobiles est quasi impossible avec les solutions traditionnelles de détection et de réponse aux terminaux (EDR). Les systèmes d'exploitation des smartphones étant verrouillés et un appareil mobile nécessitant un accès au noyau pour être détecté, les outils EDR sont inefficaces.

En tant qu’administrateurs, les utilisateurs contrôlent la mise à jour du système d'exploitation et des applications mobiles, ce qui rend la protection du BYOD totalement différente. Une politique de sécurité mobile rigoureuse est essentielle pour protéger les entreprises contre ces menaces et risques mobiles. Les équipes de sécurité peuvent évaluer la gestion des applications mobiles (MAM) ou des appareils mobiles (MDM) pour les bloquer et déployer des politiques de sécurité qui éradique le virus, dès la première alerte.

En fonction des politiques de sécurité de chaque entreprise, la sécurité mobile traditionnelle pourrait répondre aux exigences fondamentales. Toutefois, une solution de protection contre les menaces mobiles (MTD) s’avère plus efficace. Grâce à l'analyse comportementale et à l'apprentissage automatique, elle détecte et protège les appareils mobiles contre les attaques par appareil, par réseau, par application et par hameçonnage.

Relever les défis de la sécurité BYOD

La tendance du BYOD représente un défi technologique supplémentaire. Les utilisateurs peuvent utiliser un micrologiciel ou firmware qui n'a pas été mis à jour, des systèmes d'exploitation obsolètes, des applications non fiables ou être infectés par un malware. Tous ces éléments mettent en danger les données de l'entreprise. Sans oublier les problèmes de confidentialité. Les besoins des employés en matière de protection de la vie privée et les exigences du GDPR entraînent de faibles taux d'adoption lorsqu'il s'agit de sécuriser les appareils mobiles dans une culture BYOD.

Les MDMs manquent de protection contre le phishing

La confidentialité des données est une préoccupation majeure pour les employés qui utilisent leurs appareils mobiles personnels sur leur lieu de travail. Pourtant, les solutions informatiques traditionnelles comme le MDM (Mobile Device Management), généralement utilisées pour les appareils gérés par l'entreprise, se révèlent insuffisantes pour détecter, signaler et sécuriser les appareils mobiles contre les menaces avancées, telles que le phishing. Elles n’intègrent ni la classification de phishing, ni l'analyse comportementale ou l’apprentissage automatique pour détecter les attaques.

Elles se contentent de gérer un appareil mobile et d’automatiser certaines règles, telle que la mise à l’écart d’un appareil si la politique de sécurité définie l’exige. En définitive, cette gestion n'a rien à voir avec la sécurité à proprement parler et l’intégration d’une solution MTD à un outil MDM peut grandement aider les équipes de sécurité.

Phishing mobile : sensibilisation ne veut pas dire protection

Les cibles d’attaques par phishing sont souvent des employés bien intentionnés qui essaient de faire leur travail efficacement. La plupart des attaques par hameçonnage ne sont pas visibles et les hackers tentent de les convaincre de contourner la sécurité des données, de divulguer des informations d'identification, de cliquer sur des liens malveillants ou de télécharger des malwares.

Ces attaques peuvent même toucher les employés ayant suivi un certain niveau de formation anti-hameçonnage. Et si certains s’aperçoivent de l’escroquerie, il suffit d’une seule personne moins vigilante et d’un seul appareil compromis pour exposer les données de l’entreprise et créer une faille permettant aux attaquants de s’introduire dans le réseau !

La protection contre les menaces mobiles commence par la protection du terminal

La protection contre les menaces mobiles (MTD) commence par une protection directe des endpoints. En orientant les capacités de détection sur le terminal, les équipes de sécurité ont une visibilité sur l'ensemble de la chaîne : appareil, réseau, application et attaques par phishing. Cette approche permet d'identifier les failles de sécurité présentes dans un appareil et de neutraliser les erreurs des utilisateurs.

L'intégration de la recherche sur les menaces dans une solution de détection des menaces mobiles est également essentielle. Un MTD devrait avoir la capacité de détecter le trafic provenant de domaines malveillants pour le bloquer et empêcher les attaquants de rediriger une victime potentielle vers un site de phishing ciblé.

L'approche mobile du Zero Trust

Les services informatiques ne sont pas en mesure de gérer tous les appareils mobiles des utilisateurs finaux. L'utilisation d'une solution MTD permet de contourner les problèmes de gestion, en adoptant une approche Zero Trust pour la sécurité des terminaux mobiles.

Cette solution supervise l'ensemble du fonctionnement du dispositif mobile, du noyau à l'utilisation, et s’il est vulnérable, analyse les risques afin de détecter les problèmes de sécurité. Dans de nombreux cas, le MTD peut mettre fin à une utilisation abusive, comme des applications malveillantes.

S’il n’y parvient pas, il pourra malgré tout détecter une compromission et alerter les équipes. En l'associant à des solutions existantes, comme des logiciels de gestion des identités et des accès, de gestion des données de référence et une architecture Zero Trust, il est possible de bloquer l'accès à l'appareil jusqu'à ce qu'il puisse être nettoyé.

La sécurité des applications mobiles aide les utilisateurs

Concernant les utilisateurs finaux, une solution MTD crée un bouclier pour les informer et les protéger contre les erreurs et les menaces mobiles. Lorsque des applications non fiables s’exécutent, le MTD avertit immédiatement l'utilisateur des applications risquées, qui pourraient menacer ses données ou potentiellement divulguer des informations. Le fait d’informer l'utilisateur lui permet de reconsidérer son comportement. Et même s’il persiste à installer une application potentiellement dangereuse, une solution de ce type peut empêcher cette application d'entreprendre des actions malveillantes ou envoyer une alerte indiquant la compromission de l’appareil et la nécessité de le mettre en quarantaine.