Comment la confiance zéro peut améliorer la sécurité mobile

Comment la confiance zéro peut améliorer la sécurité mobile


Vous n’avez pas pu assister à Transform 2022 ? Découvrez dès maintenant toutes les sessions du sommet dans notre bibliothèque à la demande ! Regardez ici.


La confidentialité, l’identité personnelle et les informations d’identification d’accès privilégié des employés sont menacées car les entreprises sacrifient la sécurité pour accomplir davantage de travail. Alors que 85 % des entreprises ont un budget dédié à la sécurité mobile, un peu plus de la moitié, 52 %, ont sacrifié la sécurité des appareils mobiles et IoT pour « faire le travail » et respecter des délais serrés ou atteindre des objectifs de productivité. L’indice de sécurité mobile (MSI) de Verizon pour 2022 a révélé une augmentation de 22 % des cyberattaques impliquant des appareils mobiles et IoT au cours de l’année dernière. Verizon a interrogé 632 professionnels de la sécurité et des risques basés en Australie, au Royaume-Uni et aux États-Unis

Les attaques mobiles sont de plus en plus graves

Les niveaux de gravité des attaques mobiles sont à des niveaux que l’équipe de recherche de Verizon prétend ne pas avoir vus depuis qu’ils ont commencé l’indice de sécurité il y a des années. Les entreprises qui signalent que les attaques de sécurité mobile ont un impact durable sont passées de 28 % l’an dernier à 42 % cette année, soit une augmentation de 33 % en douze mois. Alors que près d’un quart des entreprises ont connu un compromis en matière de sécurité mobile l’année dernière, la majorité, 74 %, affirment que l’impact a été significatif.

Les attaques mobiles sont de plus en plus meurtrières, chaque intrusion compromettant la capacité de fonctionnement d’une entreprise. Les attaques mobiles qui ont des répercussions durables ont bondi de 33 % au cours des douze derniers mois. La source: Indice de sécurité mobile (MSI) de Verizon pour 2022

Sacrifier la sécurité au profit de la productivité

“Au cours des deux dernières années en particulier, de nombreuses organisations ont sacrifié les contrôles de sécurité pour soutenir la productivité et assurer la continuité des activités”, a déclaré Shridhar Mittal, PDG de Zimperium, dans le rapport 2022 sur les menaces mobiles mondiales de l’entreprise. En conséquence, l’équipe d’experts en sécurité de Verizon a déclaré qu’elle “n’était pas surprise d’apprendre que plus de la moitié des personnes interrogées ont déclaré avoir sacrifié la sécurité des appareils mobiles”.

Alors que 66 % des 632 professionnels de la sécurité interrogés par Verizon dans le monde ont déclaré qu’ils subiraient des pressions pour sacrifier la sécurité des appareils mobiles « pour faire le travail », 79 % d’entre eux ont succombé à la pression. Cela équivaut à plus de la moitié, soit 52 %, de tous les professionnels de la sécurité qui choisissent de sacrifier la sécurité à la vitesse.

Événement

MetaBeat 2022

MetaBeat réunira des leaders d’opinion pour donner des conseils sur la façon dont la technologie métaverse transformera la façon dont toutes les industries communiquent et font des affaires le 4 octobre à San Francisco, en Californie.

Inscrivez-vous ici

Échanger la sécurité contre la vitesse et la productivité montre pourquoi les budgets de cybersécurité sont une décision commerciale qui affecte tous les domaines d’activité d’une entreprise – et l’identité des employés.

« Pour les entreprises, quel que soit leur secteur d’activité, leur taille ou leur emplacement sur une carte, les temps d’arrêt représentent une perte d’argent. Les données compromises sont une perte de confiance, et ces moments sont difficiles à surmonter, bien que pas impossibles », a déclaré Sampath Sowmyanarayan, PDG de Verizon Business. « En conséquence, les entreprises doivent consacrer du temps et du budget à leur architecture de sécurité, en particulier sur les appareils hors site. Sinon, ils se rendent vulnérables aux acteurs de la cybermenace.

Schémas d’attaque courants des appareils mobiles

Le piratage de l’appareil mobile d’un employé qui est également utilisé pour accéder aux réseaux d’entreprise est une mine d’or pour les cyberattaquants. De plus, le vol d’identité, le vol de cartes de crédit et de données bancaires et l’obtention d’informations d’identification d’accès privilégié aux réseaux d’entreprise sont utilisés par les cyberattaquants pour créer des demandes frauduleuses de cartes de crédit, de prêts immobiliers et de prêts aux petites entreprises.

Les prêts pandémiques de la Small Business Administration (SBA) sont un endroit important où les cyberattaquants ont volé les données d’identité des téléphones. Les services secrets américains ont pu récupérer 286 millions de dollars de fonds obtenus par des cyberattaquants utilisant des identités volées. Depuis que cela a commencé, la SBA a fourni des conseils sur les mesures que les gens peuvent prendre pour se protéger contre les escroqueries et la fraude.

Les cyberattaquants recherchent les données privées, les identités et les identifiants d’accès privilégié des employés

Les cyberattaques mobiles sont mortelles car elles frappent à l’intersection de l’identité, de la vie privée et de la vie professionnelle d’une personne. Par conséquent, la formation continue des employés à la cybersécurité est aujourd’hui cruciale. De plus, les cyberattaquants utilisent de nombreuses stratégies pour accéder aux données les plus précieuses du téléphone, telles que les suivantes.

Attaques de la chaîne d’approvisionnement sur les applications Android et iOS

Les chercheurs de Proofpoint ont constaté une augmentation de 500 % des tentatives de diffusion de logiciels malveillants en Europe au début de cette année. Les cyberattaquants et les gangs collaborent pour insérer des logiciels malveillants mobiles dans les applications, de sorte que des milliers d’utilisateurs les téléchargent quotidiennement. En outre, des dizaines de milliers d’employés travaillant pour des entreprises peuvent avoir des logiciels malveillants sur leurs téléphones qui pourraient compromettre un réseau d’entreprise.

Des deux plates-formes, Android est beaucoup plus populaire pour cette stratégie d’attaque car la plate-forme prend en charge de nombreux magasins d’applications et est suffisamment ouverte pour permettre le chargement latéral d’applications à partir de n’importe quel site Web. Malheureusement, cette commodité se transforme en une voie rapide pour les cyberattaques, qui peuvent compromettre un téléphone Android en quelques étapes seulement. Pour les entreprises et leurs équipes de direction, il s’agit de surveiller et d’évaluer les téléphones.

À l’inverse, Apple n’autorise pas les applications à chargement latéral et applique des contrôles de qualité plus stricts. Cependant, l’iPhone est toujours piraté et, pour les entreprises, les cyberattaquants peuvent accéder au réseau et commencer à se déplacer latéralement en aussi peu qu’une heure et 24 minutes. Les compromis potentiels de données sur l’application Android Ring d’Amazon, l’application Android de Slack, Klarna et d’autres en sont un exemple.

Il s’agit d’une autre stratégie courante utilisée par les cyberattaquants pour introduire des logiciels malveillants sur les appareils mobiles. Il est utilisé depuis des années pour cibler les équipes de direction des grandes entreprises, dans l’espoir d’acquérir des informations d’identification privilégiées sur les réseaux d’entreprise. Les cyberattaquants exploitent le dark web à la recherche des numéros de téléphone portable des membres de la haute direction et s’appuient régulièrement sur cette technique pour implanter des logiciels malveillants sur leurs téléphones. Par conséquent, les conseils de la Federal Trade Commission sur la reconnaissance et le signalement des spams valent la peine d’être lus et partagés par les équipes de direction, qui ont très probablement déjà vu cette stratégie d’attaque dans leurs applications de messagerie instantanée.

Le phishing continue d’être un vecteur de menace croissant

Le Data Breach Investigations Report (DBIR) de Verizon a couvert le phishing pendant 15 ans dans ses recherches, avec la dernière découverte MSI de Verizon selon laquelle « 83 % des entreprises ont connu une attaque de phishing par e-mail réussie dans laquelle un utilisateur a été piégé dans des activités risquées, telles que comme cliquer sur un mauvais lien, télécharger un logiciel malveillant, fournir des informations d’identification ou exécuter un virement bancaire. C’est une énorme augmentation par rapport à 2020, alors que le nombre n’était que de 46 % », selon le rapport 2022 de Verizon.

De plus, le rapport mondial sur les menaces mobiles 2022 de Zimperium a révélé que 75 % des sites de phishing ciblaient les appareils mobiles au cours de l’année dernière.

La sécurité mobile doit se redéfinir avec une confiance zéro

Traiter chaque identité comme un nouveau périmètre de sécurité est essentiel. Le guide du marché 2022 de Gartner pour l’accès réseau Zero Trust fournit des informations sur le besoin des équipes de sécurité de concevoir un cadre de confiance zéro. Les chefs d’entreprise doivent réfléchir à la meilleure façon de démarrer avec une approche de confiance zéro pour sécuriser leurs appareils mobiles, en commençant par les recommandations suivantes.

La confiance zéro et la microsegmentation définiront l’efficacité à long terme de la sécurité mobile

La façon dont les appareils mobiles sont inclus dans les plans de microsegmentation est en partie attribuable à la façon dont une entreprise comprend le mappage des applications. Utiliser la dernière série d’outils pour comprendre les voies de communication est essentiel. La microsegmentation est l’un des aspects les plus difficiles de la mise en œuvre de la confiance zéro. Pour bien faire les choses, commencez petit et adoptez une approche itérative.

Activer l’authentification multifacteur (MFA) sur chaque appareil d’entreprise et BYOD

Les principales plates-formes UEM de gestion unifiée des terminaux, y compris celles de VMware et Ivanti, intègrent la MFA dans le code central de leurs architectures. L’AMF étant l’un des principaux composants de la confiance zéro, il s’agit souvent d’une victoire rapide pour les RSSI qui se sont souvent battus pour un budget. Lors de la définition d’un plan de mise en œuvre MFA, assurez-vous d’ajouter un facteur “ce que vous êtes” (biométrique), “ce que vous faites” (biométrie comportementale) ou “ce que vous avez” (jeton) à “ce que vous savez” (mot de passe). ou code PIN) routines d’authentification par appareil mobile.

Définir les exigences sécurisées en matière de système d’exploitation et de matériel pour les appareils BYOD approuvés

Les entreprises rencontrent des problèmes en autorisant trop de variations d’appareils et de niveaux de système d’exploitation dans leur flotte d’appareils tiers sur les réseaux d’entreprise. La standardisation sur un système d’exploitation standard est préférable, en particulier sur les tablettes, où de nombreuses entreprises constatent que Windows 10 rend la gestion des parcs d’appareils plus efficace sur les plates-formes UEM.

Les appareils mobiles à bas régime et hérités avec des routines de confiance implicites conçues dans le micrologiciel constituent un problème de sécurité. Ils sont ciblés par les attaques Meltdown et Sepctre. La plupart des appareils mobiles hérités ne disposent pas des correctifs nécessaires pour les maintenir à jour. Par conséquent, disposer d’un parc complet sur les dernières plates-formes matérielles et OS est essentiel pour la sécurité.

Gérez le BYOD et les appareils de mobilité appartenant à l’entreprise avec UEM

L’adoption d’une plate-forme de gestion unifiée des terminaux (UEM) est essentielle pour garantir que chaque appareil mobile est sécurisé à parité avec tous les autres. Les plates-formes UEM avancées peuvent également fournir une gestion automatisée de la configuration et garantir la conformité aux normes de l’entreprise afin de réduire le risque de violation. Les CISO font pression sur les fournisseurs de plateformes UEM pour qu’ils consolident leurs plateformes et offrent plus de valeur à moindre coût.

Le dernier Magic Quadrant de Gartner pour les outils de gestion unifiée des terminaux reflète l’impact des RSSI sur les stratégies produit d’IBM, Ivanti, ManageEngine, Matrix42, Microsoft, VMware, Blackberry, Citrix et autres. L’analyse de marché de Gartner montre que la résilience des terminaux est un autre critère d’achat essentiel. Les leaders de la sécurité des terminaux incluent la plateforme Resilience d’Absolute Software, Cisco AI Endpoint Analytics, CrowdStrike Falcon, CyCognito, Delinea, FireEye Endpoint Security, Venafi, ZScaler et autres.

Automatisez la gestion des correctifs sur tous les appareils d’entreprise et BYOD

La plupart des professionnels de la sécurité considèrent la gestion des correctifs comme chronophage et trop complexe, et tardent souvent à s’y prendre. De plus, 53 % ont déclaré que l’organisation et la hiérarchisation des vulnérabilités critiques prenaient la majeure partie de leur temps. Plus tôt cette année, lors de la RSA 2022, Ivanti a lancé un système d’intelligence des correctifs basé sur l’IA. Neurones Patch pour Microsoft Endpoint Configuration Monitor (MEM) s’appuie sur une série de bots basés sur l’intelligence artificielle (IA) pour rechercher, identifier et mettre à jour tous les correctifs sur les terminaux qui doivent être mis à jour. Broadcom, CrowdStrike, SentinelOne, McAfee, Sophos, Trend Micro, VMWare Carbon Black, Cybereason et bien d’autres proposent également une protection des terminaux basée sur l’IA.

Un appareil mobile compromis est tout ce qu’il faut

Comme c’est le cas avec la microsegmentation, qui est un élément central de la confiance zéro, les RSSI et leurs équipes doivent considérer qu’une cyberattaque est inévitable. Alors que Verizon a constaté que 82 % des professionnels de la sécurité déclarent que leurs organisations adoptent ou envisagent activement une approche de sécurité zéro, la majorité a sacrifié la sécurité au profit de la vitesse pour en faire plus.

Les attaques mobiles devenant de plus en plus mortelles et axées sur l’obtention d’informations d’identification d’accès privilégié, les responsables de la sécurité doivent faire face au fait qui donne à réfléchir qu’il suffit qu’un seul appareil mobile soit compromis pour avoir une faille dans l’infrastructure.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie d’entreprise transformatrice et d’effectuer des transactions. Découvrez nos Briefings.

Leave a Comment