Les appareils mobiles se situent à la frontière entre cyberespionnage et autres motifs criminels. Comment appréhender les enjeux sécuritaires ? Comment intégrer la mobilité au sein de la stratégie de sécurité de l’entreprise ? Eclairage avec Mike Murray, Vice-Président Security Intelligence chez Lookout.
Cyberespionnage : quid des « surveillanceware » ?
Concept de « surveillanceware », qu’est-ce que ça signifie concrètement ?
Très simplement, les surveillanceware sont des logiciels malveillants qui ciblent, s’installent et infiltrent les appareils mobiles de leurs victimes (portables, tablettes) pour surveiller, espionner et exfiltrer de l’information à leur insu.
Ces surveillanceware ciblent principalement les membres et les décideurs des entreprises et des gouvernements. Leur existence et l’étendue de leur capacité d’infiltration sans qu’elles puissent être détectées confirme l’évidence émergente que les risques de cyberattaques mobiles contre les entreprises et les gouvernements représentent aujourd’hui un véritable problème.
Prenons un exemple, qu’est-ce que ViperRAT ?
ViperRAT est une arme de cyberespionnage puissante. L’équipe de chercheurs de Lookout a déterminé que ViperRAT est un type de « surveillanceware » et représente une menace très sophistiquée pouvant cibler non seulement des gouvernements mais aussi des entreprises. ViperRAT a la capacité de collecter les informations comme les SMS, les contacts, les documents PDF, les archives .rar, les documents de type Word, l’historique de navigation, les photos, les journaux d’appels.
En plus de collecter ces informations, l’attaquant peut prendre le contrôle de l’appareil photo du portable de sa victime et prendre des photos, enregistrer des vidéos ou de l’audio, ouvrir un navigateur et aller à un lien spécifique, écouter furtivement à un moment donné ou une période donnée à partir de l’appareil de la victime.
Avec un tel niveau d’accès aux informations clairement, en utilisant ViperRAT, les pirates accèdent aux informations confidentielles et connaissent les activités de leurs victimes. Une arme redoutable quand il s’agit d’espionnage industriel ou institutionnel par exemple.
Les risques de cyberattaques mobiles, réel problème pour les entreprises, sont-ils suffisamment pris en compte ?
Malgré une augmentation des attaques et de leur niveau de sophistication, on peut encore actuellement dire que les risques de cyberattaques mobiles sont encore sous-estimés par les entreprises mais aussi par les utilisateurs de smartphones et de tablettes. C’est un peu normal, après tout, pour caricaturer, notre smartphone est un petit appareil qui ne nous quitte jamais, qui est gardé précieusement au fond de notre poche, de notre sac à main ou que l’on tient dans le creux de la main. En plus, on est très souvent persuadé qu’il est déjà protégé car l’écran n’est pas accessible sans code d’accès ou un accès protégé par empreinte digitale.
Cependant, les appareils mobiles sont de véritables mini-ordinateurs surpuissants. Les enjeux de sécurité doivent être pris en considération par les entreprises. La complexité de la protection d’une flotte mobile propriétaire ou des appareils mobiles personnels que les employés utilisent pour travailler sont des enjeux importants pour la protection des données.
Le mobile aujourd’hui doit faire partie de la stratégie de sécurité de l’entreprise. C’est un incontournable.
Quelles sont vos recommandations ?
Les entreprises, les fonctionnaires et membres des gouvernements utilisent tous les jours des appareils mobiles pour leur travail ce qui signifie qu’aujourd’hui plus que jamais les responsables IT et de la sécurité de ces organisations doivent intégrer la mobilité dans leur stratégie de sécurité.
– Le premier conseil que nous pouvons donner est de comprendre que les enjeux de sécurité mobile sont multidimensionnels. Une stratégie de sécurité mobile doit pouvoir protéger l’entreprise sur trois niveaux : réseau, applications et systèmes d’exploitation. Il faut pouvoir protéger et détecter les risques possibles et pouvoir prendre en compte la gestion des ressources en fonction du type d’appareil mobile, du lieu et /ou du profil de l’utilisateur
– Le second conseil est assez basique – faites vos mises à jour quand elles sortent ou dès que possible sur tous les appareils de votre flotte mobile. Les malwares peuvent être conçus pour exploiter des vulnérabilités du système d’exploitation de vos appareils mobiles. Les mises à jour que l’on reçoit sont donc importantes car elles peuvent contenir des patchs qui permettent de sécuriser un peu mieux votre appareil mobile
– Finalement, le troisième conseil est de travailler à la stratégie de sécurité mobile avec une société partenaire spécialisée dans le mobile. Le challenge est de taille et très différent des enjeux rencontrés sur les autres infrastructures informatiques.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !