3e trimestre 2017 Rapport sur les menaces - 401 East Middlefield Road Mountain View, CA 94043, États-Unis ...

La page est créée Chantal Laporte
 
CONTINUER À LIRE
3e trimestre 2017 Rapport sur les menaces - 401 East Middlefield Road Mountain View, CA 94043, États-Unis ...
Rapport sur les menaces
informatiques mondiales
3e trimestre 2017

                 401 East Middlefield Road
                 Mountain View, CA 94043, États-Unis
                 globalsales@mobileiron.com
                 www.mobileiron.com
                 Tél. : +1 877 819 3451
                 Fax : +1 650 919 8006

MKT FR-A4 v1.1
3e trimestre 2017 Rapport sur les menaces - 401 East Middlefield Road Mountain View, CA 94043, États-Unis ...
Informations sur
les menaces mondiales
1er juillet – 30 septembre 2017

Au cours du troisième trimestre 2017, du 1er juillet au
30 septembre, plusieurs types de risques et menaces mobiles
ont été détectés à l’échelle mondiale. Ces risques et menaces
sont classés en trois catégories (souvent désignées en anglais
par l’acronyme « DNA » [Device, Network, Application],
autrement dit l’« ADN » de la menace mobile) :

   Menaces et risques                            Menaces réseau                     Menaces
     des appareils                                                                applicatives
                                                   Menaces transmises
    Menaces de l’appareil ou                     aux appareils via le réseau   Programmes malveillants,
   de l’OS, telles que des failles                   cellulaire ou Wi-Fi          logiciels espions et
          non corrigées                                                        publicitaires, applications
                                                                               « passoires » sur appareils
                                                                                        mobiles

                                                                                                             2
3e trimestre 2017 Rapport sur les menaces - 401 East Middlefield Road Mountain View, CA 94043, États-Unis ...
Les menaces mobiles
sont partout

24 %
                        des entreprises ont été affectées par une faille de
                        sécurité mobile, principalement liée à un programme
                        malveillant et à une attaque Wi-Fi

43 %                    n’ont pas été en mesure de dire si des incidents
                        de sécurité mobile s’étaient produits1

Failles révélées
Souvent, lorsque des failles d’appareils mobiles et des applications malveillantes sont révélées,
on nous demande si nous assurons une protection contre BankBot, Broadpwn, KRACK et d’autres
attaques qui bénéficient de leur propre campagne marketing. La réponse est oui, car notre moteur
à apprentissage automatique détecte les attaques à tous les niveaux : sur les appareils, sur le réseau
et dans les applications. Il a démontré à maintes reprises sa capacité à détecter ce type d’attaques
mobiles, dont la plupart combinent techniques et vulnérabilités internes (connues sous le nom de « kill
chains », ou « chaînes de frappe »), aux trois niveaux mentionnés plus haut, quelle que soit la créativité
dont elles font preuve pour s’introduire dans l’appareil. Si une anomalie est détectée dans le système
d’exploitation, elle est immédiatement diagnostiquée via notre moteur de détection de menaces
propriétaire.

Au troisième trimestre 2017, plusieurs failles ont été révélées au public. Chacune était unique par la
tactique employée pour permettre au programme sophistiqué de s’introduire dans l’appareil, d’exploiter
une application ou d’écouter le trafic Wi-Fi.

                                                                                                             3
3e trimestre 2017 Rapport sur les menaces - 401 East Middlefield Road Mountain View, CA 94043, États-Unis ...
Vol de coordonnées
bancaires sur mobile
Les programmes malveillants sur Android utilisent de faux écrans qui
se superposent aux fenêtres des applications bancaires installées
pour voler les coordonnées bancaires de l’utilisateur

                                                                       Une fois installé et exécuté sur l’appareil, BankBot
  BankBot                                                              subtilise les informations bancaires de l’utilisateur à l’aide
                                                                       de la technique suivante :
  Proposé comme une application ordinaire dans
  Google Play, BankBot est un programme malveillant                    • Le programme malveillant parcourt les informations
  sur Android qui superpose de faux écrans aux fenêtres                  de package des applications installées sur l’appareil
  des applications bancaires installées pour voler les                   pour trouver l’une des applications bancaires ciblées.
  coordonnées bancaires des utilisateurs. Début 2017, plus             • S’il en trouve une, BankBot se connecte à son serveur
  de 20 applications infectées par BankBot, présentées                   de commande et contrôle (C&C), lui transmet le nom
  comme des applications de banque en ligne ou de                        du package et la description de la cible, et envoie une
  divertissement, ont été détectées. Les dernières variantes             URL vers la bibliothèque qui contient les fichiers utilisés
  de BankBot ont infesté plus de 150 applications légitimes,             pour la page Web en superposition.
  dont des applications bancaires d’établissements de
                                                                       • BankBot surveille l’appareil et guette le lancement
  27 pays. La dernière version de BankBot opère si l’appareil
                                                                         de l’application bancaire ciblée. À l’ouverture de
  remplit trois conditions :
                                                                         l’application, le programme malveillant superpose la
                                                                         fausse page sur la fenêtre de l’application légitime.
  1. L’environnement d’exécution est un appareil réel.
                                                                       • Grâce à cette technique de superposition, l’utilisateur
  2. L’appareil n’est pas localisé dans un pays de la                    pense qu’il utilise l’application légitime, sans se douter
     Communauté des États indépendants (CEI).                            qu’un programme malveillant est en train de récupérer/
                                                                         voler ses informations bancaires.
  3. L’application de la banque ciblée est installée
     sur l’appareil.                                                   • BankBot dispose d’une variante unique pour les
                                                                         applications bancaires des Émirats arabes unis. Avant
                                                                         d’afficher la page de superposition, il demande le
                                                                         numéro de téléphone de l’utilisateur, afin que le serveur
                                                                         C&C envoie un code secret à la victime. Après avoir saisi
                                                                         ce code, la victime est invitée à entrer ses coordonnées
                                                                         bancaires (deux fois, pour s’assurer de leur validité).

                                                                       Une application dotée de notre système de détection
                                                                       de menaces fermera immédiatement la session de
                                                                       l’utilisateur et/ou signalera le compte comme présentant
                                                                       un risque élevé de fraude après détection du programme
                                                                       malveillant BankBot ou en cas d’attaque active d’un autre
                                                                       vecteur de menace.
                                                                                                                                        4
3e trimestre 2017 Rapport sur les menaces - 401 East Middlefield Road Mountain View, CA 94043, États-Unis ...
Protéger les
appareils contre
Broadpwn

                                                            Aucune application ne peut détecter l’attaque au niveau
Broadpwn                                                    matériel des composants Wi-Fi, les applications ne
                                                            disposant pas d’un accès privilégié aux composants
Broadpwn est une faille (CVE 2017-9417) touchant
                                                            de l’appareil. Grâce à sa technologie de détection
les puces Wi-Fi de Broadcom utilisées dans tous les
                                                            des menaces basée sur le comportement, MobileIron
iPhone et la plupart des smartphones Android. Elle
                                                            Threat Defense est capable de détecter les tentatives
a été révélée par le chercheur en sécurité informatique
                                                            d’exploitation sophistiquées sur l’appareil.
Nitay Artenstein, qui a découvert un bug critique dans
le processus d’« association » de Broadcom permettant
                                                            Sans accès au journal système, les applications de sécurité
aux smartphones de rechercher des réseaux Wi-Fi connus
                                                            comme MobileIron Threat Defense ne peuvent pas
pour s’y connecter. Ce bug permettait à un pirate de
                                                            consulter les messages de diagnostic Wi-Fi susceptibles
corrompre le processus d’établissement de liaison entre
                                                            de révéler un comportement anormal. La détection d’un
les appareils et le point d’accès. Avec une réponse
                                                            changement anormal dans la connexion Wi-Fi peut
soigneusement élaborée, le point d’accès pouvait alors
                                                            également permettre de déterminer la présence d’une
transmettre des données endommageant la mémoire
                                                            éventuelle exploitation malveillante. Toutefois, nous
du module et touchant d’autres parties de la mémoire
                                                            n’avons pas constaté ce type de changement.
pour s’exécuter en tant que commandes3, 4.

                                                            À nouveau, cela s’applique à l’attaque elle-même.
Comment protéger les appareils                              Pour compromettre un appareil, d’autres étapes sont
de la faille Broadpwn                                       nécessaires au pirate. Intégrée aux appareils, la solution
                                                            MobileIron de détection des menaces au niveau de
Apple et Google ont réagi à la faille CVE 2017-9417         l’appareil, du réseau et des applications détecte ces
en mettant à jour les systèmes d’exploitation iOS et        étapes pour activer les procédures de correction requises.
Android. Pour supprimer cette faille de vos appareils iOS   Par exemple, une attaque du noyau déclenchera un
et Android, vous devez les mettre à jour vers la version    avertissement « Altération du système », car son auteur
la plus récente. Pour plus d’informations, reportez-vous    aura vraisemblablement désactivé la signature du code
au bulletin de sécurité pour Android de juillet 2017 et     durant la tentative d’attaque.
à la mise à jour de sécurité d’Apple pour iOS 10.3.35, 6.

                                                                                                                         5
3e trimestre 2017 Rapport sur les menaces - 401 East Middlefield Road Mountain View, CA 94043, États-Unis ...
Attaques KRACK

KRACK                                                        La solution MobileIron

KRACK (Key Reinstallation AttaCK, KRACK) est une faille      MobileIron Threat Defense détecte les attaques de type
critique dans le protocole WPA2. Le protocole WPA2           « man-in-the-middle » (MITM) telles que KRACK à l’aide
protège tous les réseaux Wi-Fi modernes, notamment           de différentes techniques de détection. Sur les appareils
ceux utilisés par les smartphones. Le pirate à portée d’un   Android et iOS, une notification vous avertit si un pirate
réseau Wi-Fi peut ainsi exploiter les failles du protocole   intercepte votre trafic Wi-Fi pour le lire.
par une attaque de réinstallation de clé. L’attaque
fonctionne sur tous les réseaux Wi-Fi protégés modernes      Si un pirate s’interpose entre l’appareil et le point
et permet de voler des informations sensibles, telles que    d’accès, et tente de déchiffrer le trafic, MobileIron vous
des noms d’utilisateur, des mots de passe, des messages,     avertit via un système de détection des attaques MITM
des e-mails, des photos, des agendas ou des contacts.        standard. La détection MITM standard dans MobileIron
                                                             Threat Defense applicable à KRACK inclut notamment
Les failles se situent au niveau du protocole Wi-Fi même     les attaques suivantes :
et non dans des produits ou des implémentations              • Attaque MITM au faux certificat SSL – Attaque
spécifiques. Par conséquent, toute implémentation              dans laquelle un pirate utilise un faux certificat pour
correcte du protocole WPA2 est a priori concernée.             détourner le trafic et voler des identifiants ou introduire
                                                               un programme malveillant sur l’appareil.
                                                             • SSLStrip – Attaque de type « man-in-the-middle »
                                                               ciblant le protocole SSL et permettant à un pirate de
                                                               modifier le trafic HTTPS en HTTP pour le détourner,
                                                               voler des données ou introduire un programme
                                                               malveillant sur l’appareil.
                                                             • Modification du trafic – Attaque de type « man-in-
                                                               the-middle » qui permet à un pirate de modifier le
                                                               contenu du trafic réseau et d’introduire un programme
                                                               malveillant sur l’appareil.

                                                                                                                             6
3e trimestre 2017 Rapport sur les menaces - 401 East Middlefield Road Mountain View, CA 94043, États-Unis ...
Le point sur les
mises à jour
Pour Apple et Google

 Mises à jour et correctifs de sécurité
 Apple et Google ont mis à jour leurs systèmes d’exploitation mobiles à de nombreuses reprises entre
 juillet et septembre 2017. Sur cette période, Apple a publié trois mises à jour pour les versions 10.3.3,
 11.0 et 11.0.1 d’iOS, afin de remédier à une centaine de vulnérabilités. Au total, ces trois mises à jour de
 sécurité ont permis de corriger 139 failles CVE.

 Selon le chercheur de Zimperium Adam Donefeld, la mise à jour 11.0 est la plus importante : « Il est
 extrêmement important d’effectuer la mise à jour vers la version 11.0 pour éviter les bugs Wi-Fi
 découverts par l’équipe Project Zero de Google. Project Zero a également publié un code permettant
 d’exploiter plusieurs de ces vulnérabilités, ce qui signifie que tout le monde peut attaquer les iPhone
 jusqu’à la version 10.3.3. » La mise à jour corrige la faille Broadpwn mentionnée précédemment.
 En mettant à jour vos appareils vers la version 11.0, vous les protégez d’une attaque via Broadpwn.

 Les mises à jour de sécurité mensuelles de Google pour Android au troisième trimestre 2017
 corrigeaient au total 281 failles CVE. Le bulletin de juillet contenait des mises à jour de sécurité pour
 des vulnérabilités du code propriétaire de Qualcomm remontant à 2015. D’autres mises à jour dans
 les bulletins d’août et de septembre ont permis de corriger des failles de nombreux composants
 Broadcom (Broadpwn)9, 10, 11.

                                                                                                                7
Quels appareils ont été
ciblés par une attaque ?
Comment ? Quand ?

                                                                  Nous évaluons la santé des appareils également en
 Risques et menaces des appareils                                 termes de configuration. Nous considérons comme à haut
                                                                  risque les appareils sur lesquels certains paramètres de
 Une analyse des appareils mobiles a montré que les
                                                                  confidentialité et de sécurité sont désactivés. Dans les
 entreprises nettoient leurs appareils12. Tous systèmes
                                                                  paramètres critiques que nous prenons en compte, nous
 d’exploitation confondus, le nombre d’appareils non
                                                                  vérifions notamment si les Options pour les développeurs
 mis à jour et donc vulnérables aux attaques connues
                                                                  sont activées ou non, si un appareil est jailbreaké ou
 a diminué par rapport aux trimestres précédents.
                                                                  rooté et si les paramètres de confidentialité nécessaires,
 Si beaucoup d’entreprises disposent de solutions EMM
                                                                  tels que le chiffrement et le code PIN, restent activés.
 qui surveillent les versions des systèmes d’exploitation,
 elles ne mettent pas forcément à jour leurs appareils
                                                                  Les appareils les plus risqués sont ceux sur lesquels la
 dès qu’un correctif de sécurité est disponible.
                                                                  signature du code est désactivée et les applications de
                                                                  sources inconnues autorisées, ou ceux qui contiennent des
 Nous distinguons iOS d’Android, chaque système
                                                                  profils malveillants. Sur la totalité des appareils actifs, un
 d’exploitation ayant son propre écosystème et calendrier
                                                                  peu plus de 2 % ont révélé des menaces jugées comme
 de mise à jour. Les appareils iOS dominent le marché, et
                                                                  extrêmement risquées. Ces appareils se sont avérés
 nous avons remarqué que le rythme de publication des
                                                                  contenir des fichiers de configuration iOS malveillants,
 mises à jour pour ces appareils était soutenu. Publiée le
                                                                  capables de manipuler l’appareil pour éventuellement
 19 septembre 2017, la mise à jour d’iOS vers la version 11.0
                                                                  en voler les données. Nous continuons à voir ce type
 est la plus importante. À la fin du trimestre, un instantané
                                                                  de fichiers associés à des applications VPN tierces. Les
 a été réalisé afin d’identifier les appareils à jour et ceux
                                                                  utilisateurs téléchargent des applications VPN tierces
 restés sous une version antérieure. L’analyse a révélé
                                                                  gratuites pour contourner les politiques de sécurité et
 que 39,2 % des appareils avaient installé des correctifs
                                                                  de conformité.
 de sécurité dans les 11 jours suivant la publication de la
 version 11.0. Près de la moitié des appareils iOS (49,3 %)
                                                                  L’analyse des risques et des menaces actives permet
 étaient restés sous une version 10.3.X, et les 11,5 %
                                                                  de savoir quels appareils ont été visés par des attaques,
 restants utilisaient une version antérieure à 10.3.
                                                                  comment et quand. Au troisième trimestre 2017, nous
                                                                  avons relevé la présence de menaces actives sur 58,6 %
 La plupart (82,1 %) des appareils Android sont sous
                                                                  des appareils actifs. Chaque client configure ses propres
 Android 6 (Marshmallow) ; vient ensuite Android 7
                                                                  niveaux de menace en fonction de sa tolérance aux
 (Nougat), avec 11,5 % des appareils. Selon de nombreux
                                                                  risques. Un client peut ainsi opter pour un traitement
 analystes, les entreprises ne devraient pas utiliser de
                                                                  automatique de la menace détectée, tandis qu’un autre
 version antérieure à Marshmallow au sein de leur réseau.
                                                                  préfèrera la signaler en vue d’une analyse approfondie.
 Un très faible pourcentage (1 %) d’appareils Android
                                                                  Chose inquiétante : nous avons détecté des menaces
 utilise la version la plus récente, à savoir Android 8 (Oreo).
                                                                  d’élévation des privilèges (EOP) et d’altération du système
                                                                  sur plus de 2 % des appareils12.

                                                                                                                               8
Les attaques MITM du
Wi-Fi sont bien réelles

                                                               Les points d’accès non autorisés, c’est-à-dire les points
Menaces et attaques réseau                                     d’accès sans fil installés sur un réseau sécurisé sans
                                                               l’autorisation explicite d’un administrateur du réseau
L’une des menaces les plus graves est l’interception
                                                               local, constituent un autre type d’attaques réseau
du trafic réseau d’un appareil mobile via des techniques
                                                               courantes, basées sur la redirection du trafic. Ces points
telles qu’une attaque de type « man-in-the-middle »
                                                               d’accès illicites peuvent être placés partout et suivent
(MITM) ou un point d’accès non autorisé (« rogue AP »).
                                                               généralement des conventions de nommage approuvées
Cette méthode donne au pirate la capacité de lire et de
                                                               pour attirer le trafic de cibles potentielles.
collecter des identifiants, des e-mails, des agendas,
des contacts et d’autres données sensibles, qui serviront
                                                               MobileIron détecte ces points d’accès non autorisés, les
ensuite à une attaque plus sophistiquée.
                                                               signale aux équipes de sécurité de l’entreprise et ferme
                                                               automatiquement la session si la politique de sécurité
Au troisième trimestre 2017, plus de 9 % des appareils
                                                               stipule et prévoit une telle action.
ont détecté une attaque MITM, soit plus du double du
chiffre relevé au deuxième trimestre (4 %). À noter que la
détection d’une attaque MITM ne signifie pas que cette
attaque a atteint son but.

Cela indique toutefois une tentative d’attaque MITM
aboutie. À moins que les utilisateurs ne disposent d’une
application de protection contre les menaces mobiles
capable de détecter les attaques sur leur appareil en temps
réel, leurs connexions sans fil peuvent être redirigées vers
un proxy et leurs données compromises12.

                                                                                                                            9
Les menaces applicatives
sont bien réelles

                                                           Au troisième trimestre 2017, plusieurs applications
Menaces applicatives                                       malveillantes ont été identifiées sur des milliers
                                                           d’appareils12. Les appareils Android étaient les plus
La sécurité des applications mobiles soulève de
                                                           touchés par ce type de menaces mobiles. Des applications
nombreuses interrogations. Les applications mobiles
                                                           contenant des programmes malveillants mobiles ont
sont une source de préoccupation pour les entreprises
                                                           été détectées sur 4,4 % des appareils Android. Ces
comme pour les utilisateurs, conditionnés par des années
                                                           applications sont moins fréquentes sous iOS (0,1 %). Les
d’utilisation de progiciels antivirus classiques : vous
                                                           appareils iOS sont plus ciblés par les profils malveillants.
recherchez un programme malveillant connu, puis vous
                                                           Ces profils malveillants sont souvent introduits sur les
le supprimez.
                                                           appareils par des applications gratuites, telles que les
                                                           applications VPN mentionnées plus haut12.
Le problème de cette logique pour le mobile est
que les systèmes d’exploitation mobiles évoluent
et s’enrichissent de nouvelles fonctionnalités très
rapidement. Au cours des trois premiers trimestres 2017,
on a enregistré plus de failles CVE sous Android et iOS
que sur l’ensemble de l’année 2016. Cette tendance
devrait se poursuivre encore de nombreuses années,
alors que de nouvelles fonctionnalités ne cessent d’être
ajoutées à des plateformes de système d’exploitation
mobile en phase de maturation.

                                                                                                                     10
Si vous souhaitez obtenir ce type d’informations pour les appareils de votre entreprise, merci de nous contacter afin d’établir
la marche à suivre.

SOURCES

1    2017 Mobile Security Spotlight
2    http://blog.trendmicro.com/trendlabs-security-intelligence/bankbot-found-google-play-targets-ten-new-uae-banking-apps/
3    https://blog.exodusintel.com/2017/07/26/broadpwn/
4    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9417
5    https://source.android.com/security/bulletin/2017-07-01
6    https://support.apple.com/en-us/HT207923
7    https://www.krackattacks.com/
8    https://www.cnet.com/au/news/krack-wi-fi-attack-patch-how-microsoft-apple-google-responding/
9    The Mitre Corporation, Common Vulnerabilities and Exposures (CVE®)
10   Apple, Inc.
11   Google, Inc.
12   Zimperium, Inc.

401 East Middlefield Road
Mountain View, CA 94043, États-Unis
globalsales@mobileiron.com
www.mobileiron.com
Tél. : +1 877 819 3451
Fax : +1 650 919 8006
Vous pouvez aussi lire