10 MENACES DE LA SÉCURITÉ MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROTÉGER EN 2020

Posté le septembre 29, 2020 à 16:53

10 MENACES DE LA SÉCURITÉ MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROTÉGER EN 2020

Les menaces pour la sécurité des appareils mobiles ont beaucoup augmenté en raison de l’utilisation accrue des appareils mobiles. Les entreprises, les institutions et les particuliers doivent être plus actifs et plus francs dans la défense de leurs systèmes de sécurité, sous peine de perdre leurs informations critiques au profit de diverses formes d’acteurs malveillants.

Et comme presque tous les travailleurs ont accès aux données de leur entreprise via des smartphones, le travail d’exportation de la sécurité est devenu encore plus complexe. Tout le monde sait que le coût d’une seule violation de données peut être assez préoccupant, il est donc nécessaire d’empêcher une telle violation.

Il est important de connaître les différents types de menaces à la sécurité mobile afin de comprendre comment y faire face au mieux. Ces menaces comprennent les menaces physiques, les menaces de réseau, les menaces web et même les menaces d’application. Notre objectif ici est de vous éclairer sur les principales menaces de sécurité mobile que vous devez traiter avant qu’elles ne deviennent un problème de sécurité majeur. Ci-dessous, les dix plus grandes menaces en 2020.

1. Applications malveillantes

Il ne fait aucun doute que les applications malveillantes constituent l’essentiel des menaces de sécurité mobile que les employés peuvent faire peser sur l’entreprise. Lorsque votre employé visite l’App Store ou le Google Play Store pour télécharger des applications qui semblent authentiques, la plupart du temps, les applications demandent certaines autorisations avant que les utilisateurs puissent les télécharger.

De nombreuses personnes ne regardent pas en détail les autorisations et permettent aux applications d’accéder à certaines de leurs informations essentielles. Une fois l’autorisation accordée aux applications malveillantes, elles peuvent voler des informations et implanter leurs algorithmes malveillants dans l’appareil mobile, ce qui leur donne un accès supplémentaire.

C’est là que le logiciel malveillant peut s’infiltrer dans leurs appareils mobiles et trouver ensuite son chemin vers les serveurs de l’entreprise lorsque l’employé utilise la même application infestée de logiciels malveillants pour accéder aux serveurs.

La plupart des gens se contentent de jeter un coup d’œil sur la liste des autorisations et sont d’accord sans les examiner en détail. Ce manque d’examen laisse les appareils et les entreprises vulnérables aux menaces mobiles.

2.  Appareils obsolètes

Il s’agit d’une autre menace pour la sécurité contre laquelle les utilisateurs et les organisations doivent se protéger. Les tablettes, les smartphones et autres appareils mobiles connectés à l’internet peuvent être un outil pour les hackers s’ils sont obsolètes.

Ils sont communément appelés « Internet des objets » (IoT). Contrairement aux appareils de travail traditionnels, ils ne présentent aucune garantie de sécurité ni aucune mise à jour de sécurité permanente. Par conséquent, ils peuvent rester vulnérables lorsqu’ils sont connectés en ligne.

Ce phénomène est particulièrement prononcé pour les appareils Android, pour lesquels de nombreux fabricants ne sont pas en mesure de maintenir leurs appareils à jour. Il en résulte des failles de sécurité que les acteurs de la menace peuvent explorer et intégrer des logiciels malveillants dans les appareils.

La plupart des appareils ne disposent pas de mises à jour de sécurité mensuelles ou de mises à jour du système d’exploitation. Le pire, c’est que de nombreux appareils IdO ne sont même pas conçus pour recevoir des mises à jour de sécurité. Comme il n’y a pas de mécanisme de correction intégré, les appareils sont vulnérables à tout acteur malveillant.

Le problème est que personne ne sait avec certitude quel appareil dispose d’un protocole de sécurité solide ou lequel est régulièrement mis à jour. Ainsi, plus le nombre d’appareils IdO utilisés pour accéder à l’internet est élevé, plus le risque d’infection malveillante sur les appareils est grand.

3. Mauvaise gestion des sessions

De nombreuses applications utilisent des « jetons » pour faciliter l’accès aux transactions sur les appareils mobiles. Elles le font pour permettre aux utilisateurs d’effectuer plusieurs transactions sans avoir à entrer leurs coordonnées à chaque transaction. Les jetons ou tokens sont généralement générés par l’application pour identifier et valider les appareils, tout comme les mots de passe pour les utilisateurs.

Cependant, certaines applications peuvent involontairement partager des jetons de session, ce que l’on appelle une mauvaise gestion de session. Elles peuvent partager ces jetons avec des applications malveillantes, qui permettent à des acteurs malveillants de se faire passer pour de véritables utilisateurs.

La plupart du temps, cela est dû à une session qui reste ouverte même après que l’utilisateur a quitté le site web ou l’application. La plupart des utilisateurs qui se connectent à des applications ou à des sites web et qui ne parviennent pas à se déconnecter peuvent laisser la porte ouverte aux acteurs de la menace pour qu’ils utilisent le site ouvert pour explorer d’autres parties connectées du réseau de l’employeur.

C’est pourquoi les utilisateurs doivent être très vigilants lorsqu’ils se connectent à un site ou à un réseau. Ils doivent se déconnecter immédiatement pour éviter toute intrusion susceptible de menacer la sécurité de leurs appareils et de leurs employeurs également.

4. Mauvaise hygiène de mots de passe

Les chercheurs en sécurité ont peut-être suffisamment insisté sur l’utilisation de mauvais mots de passe pour protéger leurs comptes, mais il semble que de nombreux utilisateurs soient encore coupables de cet acte. En l’état actuel des choses, de nombreux utilisateurs ne protègent toujours pas leurs comptes avec des mots de passe forts, ce qui a permis aux acteurs malveillants de craquer les mots de passe faciles et d’infiltrer leurs appareils pour se rendre sur les serveurs de leurs employeurs.

Comme ces utilisateurs se déplacent avec des téléphones qui contiennent à la fois des identifiants personnels et des comptes d’entreprise, cela laisse la porte grande ouverte aux acteurs malveillants.

Un autre problème est la réutilisation des mots de passe par de nombreux utilisateurs de téléphones portables. Une enquête récente de Harris Poll et Google a montré que plus de 50 % des Américains conservent un mot de passe sur plusieurs comptes. Cela facilite la tâche d’un attaquant, car une fois qu’un compte est compromis, d’autres le seront probablement aussi.

Le rapport a révélé que seul un quart des utilisateurs d’appareils mobiles utilise activement le gestionnaire de mots de passe, ce qui montre que la majorité des utilisateurs n’ont pas de mots de passe forts pour la sécurité de leur appareil.

Et si nous pouvons nous fier à l’analyse de LastPass, cela signifie qu’il y a encore plus de raisons de s’inquiéter du manque de bonne protection par mot de passe des employés qui utilisent des appareils mobiles pour accéder à Internet.

L’analyse a montré qu’environ 50 % des professionnels utilisent les mêmes mots de passe pour leurs comptes personnels et professionnels. Et comme un employé moyen partage 6 mots de passe sur tous ses comptes, les menaces de sécurité dues à une mauvaise hygiène des mots de passe sont une situation précaire.

5. Exposition à des tiers

Plusieurs infractions ont été commises en raison des rapports de l’entreprise ou de l’organisation avec des tiers.

Plusieurs distributeurs font appel à des tiers pour des services tels que le traitement des paiements.Par conséquent, ils ne pensent pas que la responsabilité en cas de violation par un tiers leur incombe.  Mais même s’ils font appel à des tiers, cela ne les exonère pas en cas de violation de données.

Même lorsque le détaillant ne traite pas directement les informations personnelles des utilisateurs, un tiers pourrait constituer une menace sérieuse pour la cybersécurité

Les hackers sont connus pour voler des données via des fournisseurs tiers, comme l’attaque du logiciel malveillant « Target 2013 ». En effet, la plupart du temps, le protocole de sécurité fourni par les tiers est négligé par l’entreprise contractante, pensant que toute violation de données ne la concerne pas.

Mais le fait est que les violations de données résultant d’une mauvaise gestion de la sécurité par des tiers seront imputées au tiers et à l’entreprise contractante.

Les pénalités et amendes peuvent être énormes, allant de milliers de dollars à des millions, selon le niveau de la violation.

6. Fraude publicitaire mobile

Il ne fait aucun doute que les publicités mobiles offrent un énorme potentiel de revenus. Selon l’Interactive Advertising Bureau (IAB), la publicité mobile a généré à elle seule environ 57 milliards de dollars l’année dernière.

Grâce à ces énormes revenus, les hackers sont attirés à prendre leur part du montant forfaitaire. Comme les hackers vont partout où va l’argent, la fraude à la publicité mobile est en augmentation.

Selon le projet de recherche Juniper, la fraude publicitaire coûte chaque année aux entreprises plus de 100 milliards de dollars.

Bien que les hackers utilisent différentes méthodes pour commettre des fraudes publicitaires, la plus courante consiste à générer des clics sur les publicités à l’aide de logiciels malveillants. Les clics semblent provenir d’un service légitime, mais ils sont liés à des logiciels malveillants.

Parfois, le logiciel malveillant peut contenir des informations sur la messagerie ou les prévisions météorologiques, demandant à l’utilisateur de télécharger pour profiter de l’application. Mais en réalité, l’application a été associée à un logiciel malveillant qui génère des clics frauduleux, volant des fonds publicitaires aux éditeurs de publicité et aux annonceurs de téléphonie mobile.

Les fraudeurs de publicité mobile utilisent Android la plupart du temps pour perpétrer leur acte. Les applications malveillantes pour appareils mobiles Android sont nombreuses et les utilisateurs doivent les éviter.

7. Fuite de données

La fuite de données est largement considérée comme l’une des plus grandes menaces pour la sécurité des entreprises. L’une des raisons pour lesquelles c’est le cas est la probabilité qu’une entreprise subisse une fuite de données à cause d’un employé qui a accès aux données.

Parfois, l’employé peut être de mèche avec le hacker pour obtenir une part du butin après que la victime ait payé. Dans d’autres situations, la fuite de données peut provenir d’anciens employés qui sont en colère après avoir été évincés de l’entreprise.

Selon les dernières recherches de Ponemon, les entreprises ont 28 % de chances de subir une fuite de données une fois tous les deux ans.

Mais certaines fuites de données se produisent à la suite d’erreurs manifestes de l’utilisateur. Elles peuvent provenir de l’envoi d’un e-mail à un destinataire involontaire, du collage d’informations confidentielles au mauvais endroit ou du transfert de fichiers de l’entreprise vers un dispositif de stockage dans le nuage.

Il s’agit là de certains cas où les données d’une entreprise peuvent faire l’objet de fuites. Ces erreurs sont fréquentes, et une erreur sur quatre peut entraîner une fuite de données. C’est pourquoi un employé doit faire attention au transfert des fichiers de l’entreprise pour éviter de telles erreurs.

8. Ingénierie sociale

L’ingénierie sociale reste une menace pour les experts en sécurité des données et les entreprises, même si la sensibilisation et l’information ont été suffisantes pour l’éviter. La supercherie est tout aussi troublante sur les ordinateurs de bureau que sur les téléphones portables.

Selon un rapport publié en 2018 par la société de cybersécurité FireEye, 91 % des cybercrimes commencent par le courrier électronique. Les attaques d’ingénierie sociale ne font appel à aucune attaque sophistiquée ni à l’utilisation de logiciels malveillants, ce qui est encore déconcertant alors que de telles attaques se produisent encore aujourd’hui.

Les acteurs malveillants dépendent en grande partie de tactiques d’usurpation d’identité pour tromper leurs victimes et les amener à fournir des informations sensibles ou à cliquer sur des liens dangereux. Et les utilisateurs de téléphones portables risquent fort de tomber dans ce type de piège en raison de la façon dont le nom de l’expéditeur est affiché sur les appareils mobiles. Les acteurs malveillants trouvent généralement plus facile de tromper leurs cibles qui accèdent à leur e-mail via leurs appareils mobiles.

La plupart des attaques d’ingénierie sociale réussissent sur les téléphones plutôt que sur les ordinateurs de bureau car la plupart des gens accèdent facilement à leur téléphone lorsqu’ils consultent leur e-mail par rapport à leur système.

Une fois que l’utilisateur répond au message et ouvre les liens, il peut ouvrir la porte de derrière pour que le hacker lance des attaques plus graves.

9. Usurpation de réseau

Cela devient progressivement une source majeure de menaces pour la sécurité mobile des organisations. Dans le cas de l’usurpation de réseau, les pirates peuvent mettre en place un faux point d’accès qui ressemble aux réseaux Wi-Fi pour tromper les utilisateurs.

Ces types de réseaux peuvent être mis en place autour de lieux publics très fréquentés comme les aéroports, les bibliothèques et les cafés.

Les points d’accès reçoivent des noms communs tels que « Coffeehouse » ou « free airport Wi-Fi » afin de tromper les personnes susceptibles d’être victimes pour se connecter au réseau.

Dans certains cas, les attaquants permettent aux utilisateurs d’accéder librement au réseau après avoir créé des comptes avec des mots de passe. Ils récupèrent alors ces noms d’utilisateur et ces mots de passe pour essayer de compromettre l’adresse électronique des utilisateurs, car beaucoup d’entre eux appliquent les mêmes mots de passe à tous leurs comptes.

C’est pourquoi les utilisateurs ne doivent pas fournir d’informations personnelles lorsqu’ils se connectent à un réseau Wi-Fi ou à d’autres réseaux extérieurs. Même lorsque vous souhaitez créer une connexion, utilisez un mot de passe unique qui n’est lié à aucun de vos comptes en ligne. De cette façon, vous ne donnerez pas aux hackers un coup de main pour infiltrer vos comptes.

10. Attaques de crypto-jacking

C’est relativement nouveau dans le monde des menaces de cybersécurité mobile. Cela se produit lorsqu’un attaquant extrait des cryptomonnaies avec un autre appareil à l’insu de son propriétaire. Le processus d’extraction de cryptomonnaies consomme du matériel et de la technologie. Si quelqu’un d’autre utilise fréquemment votre appareil mobile pour extraire des cryptomonnaies, l’appareil risque de mal fonctionner ou de commencer à avoir une faible autonomie de batterie assez rapidement.

Bien que le cryptojacking ait commencé avec des ordinateurs de bureau, les auteurs ont poussé leur jeu un peu plus loin en détournant également des téléphones portables. Les cas de cryptohijacking sur les téléphones portables ont commencé à apparaître en 2017 et sont montés en flèche en 2018. Depuis lors, l’interdiction des applications de minage de cryptomonnaies  a réduit le taux de cryptohijacking sur les téléphones portables, même s’il y a encore un certain niveau de succès ces derniers temps.

Summary
10 MENACES DE LA SÉCURITÉ MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROTÉGER EN 2020
Article Name
10 MENACES DE LA SÉCURITÉ MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROTÉGER EN 2020
Description
Les menaces pour la sécurité des appareils mobiles ont beaucoup augmenté en raison de l'utilisation accrue des appareils mobiles. Les entreprises, les institutions et les particuliers doivent être plus actifs et plus francs dans la défense de leurs systèmes de sécurité, sous peine de perdre leurs informations critiques au profit de diverses formes d'acteurs malveillants.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading