Comment les entreprises peuvent améliorer leur protection contre les menaces mobiles

L'utilisation accrue des téléphones personnels pour le travail et la croissance des logiciels malveillants mobiles créent et augmentent les risques pour les entreprises. Le téléphone mobile est devenu omniprésent à la fois personnellement et professionnellement. De nombreuses organisations ont des politiques BYOD (apportez votre propre appareil) dans lesquelles les employés sont autorisés ou même encouragés à utiliser leurs propres téléphones portables personnels pour et au travail.

Beaucoup de ces appareils peuvent accéder aux réseaux d'entreprise et aux données sensibles, mais beaucoup peuvent ne pas être aussi protégés ou sécurisés que les appareils appartenant à l'entreprise, ouvrant une boîte de Pandore à des menaces de sécurité potentielles.

Les logiciels malveillants mobiles et une sécurité insuffisante pose un véritable risque dans l’utilisation des appareils  mobiles sur les réseaux d'entreprise. Il est important de souligner que plusieurs employés utilisent leur téléphone personnel à des fins professionnelles ce qui a favorisé l’augmentation des logiciels malveillants ces dernières années..

Bien que les logiciels malveillants mobiles ne représentent pas les seules menaces sur mobiles, les autres types de menaces détectées sur les appareils mobiles peuvent accéder à des informations sensibles. Plus précisément, les données de carte de crédit, la propriété intellectuelle et les informations personnelles (informations personnellement identifiables) sont accessibles via les applications SaaS (Software-as-a-Service) utilisées sur les appareils mobiles.

Les appareils mobiles peuvent ouvrir la porte à différents types de menaces :

  • Nombre d'applications 

De nombreux appareils mobiles stockent entre 60 et 90 applications différentes, y compris la messagerie électronique, les programmes SaaS, le stockage en nuage, les réseaux sociaux, les jeux et les applications d'actualités. 
Plus il y a d'applications nécessitant une mise à jour, plus les protocoles sont accessibles et plus quelqu'un passe de temps sur l'appareil, plus le risque potentiel est grand.

  • Augmentation de la surface d'attaque 

Le nombre croissant de services cloud accessibles sur un appareil mobile peut déclencher davantage de moyens d'exfiltrer des données ou d'accéder à des informations sensibles.  Les attaquants peuvent utiliser les informations obtenues auprès des utilisateurs pour concevoir des e-mails de phishing pour accéder à l'appareil mobile. En outre, les pirates peuvent exploiter des méthodes telles que les téléchargements au volant, les attaques de points d'eau et les compromis de sites Web pour utiliser un appareil mobile comme passerelle vers le réseau d'entreprise.

  • Facteur de forme 

Les appareils mobiles sont équipés de certaines fonctionnalités exploitables, telles que des caméras et des microphones. Un téléphone compromis pris dans un environnement professionnel peut être utilisé pour prendre des photos de documents ou de présentations sensibles ou servir d’outil de reconnaissance.

  • Brouiller la frontière entre le travail et l'usage personnel 

Les utilisateurs mobiles peuvent facilement combiner des contacts personnels et professionnels et d'autres informations. En conséquence, ils peuvent commettre des erreurs telles que l'envoi de données sensibles par courrier électronique à la mauvaise personne ou la publication de documents confidentiels sur un réseau social. 
 
Un appareil piraté via le Wi-Fi public pourrait permettre aux pirates d’accéder aux e-mails, aux réseaux sociaux et aux photos du propriétaire de l’appareil.

Pour aider les organisations à se défendre contre les menaces des appareils mobiles, voici quelques conseils utiles :

1. Limiter l'utilisation
 
L'un des moyens les plus efficaces de sécuriser un environnement consiste à limiter l'utilisation des appareils mobiles dans les zones commerciales sensibles.

2. Surveillez le réseau
 
Veillez à utiliser des solutions de détection et de réponse réseau (NDR) pour analyser le trafic des appareils mobiles pour les activités de communication entrantes, sortantes et inter-bureaux associées aux menaces.

3. Vérifiez les politiques BYOD
 
Assurez-vous que les politiques BYOD sont suffisamment strictes pour offrir une tranquillité d'esprit. Ils devraient refléter une compréhension claire des types d'applications qui ne peuvent pas être utilisés au niveau de l'organisation et des utilisations autorisées ou non (par exemple, le transfert de fichiers d'entreprise d'un stockage cloud approuvé vers un stockage cloud non approuvé).

4. Mobile device management
 
Les solutions qui permettent la mise en œuvre de politiques sur les appareils mobiles sont toujours une bonne idée. Assurez-vous que des politiques sont en place pour verrouiller les appareils, mettre les applications en liste blanche et garantir l'accès VPN.

5. Authentification multifacteur (MFA)
 
Ce type d'authentification s'est généralisé et devrait être l'une des nombreuses implémentations à inclure.

6. Éducation des utilisateurs
 
N'oubliez jamais que les utilisateurs sont la première ligne de défense. Il ne suffit pas de suivre une formation sur la conformité une fois par an: les acteurs de la menace mettent à jour et améliorent en permanence leurs attaques, de sorte qu'une formation continue (y compris des simulations de phishing) peut contribuer grandement à garder la sécurité au premier plan pour les employés.


Malick K. ALASSANE,
Analyste en CyberSécurité