5 risques réels pour la sécurité mobile et leur impact sur votre entreprise - 401 East Middlefield Road Mountain View, CA 94043, États-Unis Tél. : ...

 
5 risques réels pour la sécurité mobile et leur impact sur votre entreprise - 401 East Middlefield Road Mountain View, CA 94043, États-Unis Tél. : ...
5 risques réels pour la sécurité
mobile et leur impact sur
votre entreprise

401 East Middlefield Road Mountain View, CA 94043, États-Unis Tél. : +1 650 919 8100 Fax : +1 650 919 8006 info@mobileiron.com

CR-1990-FR-A4 v1.1
5 risques réels pour la sécurité mobile et leur impact sur votre entreprise - 401 East Middlefield Road Mountain View, CA 94043, États-Unis Tél. : ...
Types de menaces :
Le temps des e-mails mal rédigés et clairement suspects
est révolu. Aujourd’hui, les cybermenaces sont suffisamment
sophistiquées pour duper même les utilisateurs les plus avertis.
Si l’un des vecteurs d’attaque suivants parvient à s’introduire
dans un seul terminal de votre organisation, des failles de
sécurité peuvent potentiellement être utilisées par des hackers
                                                                                           Phishing
pour accéder progressivement à l'ensemble du système,
causant des dommages à l’entreprise, à sa réputation et au
cours de ses actions.
                                                                                           Attaque réseau
Les entreprises du monde entier sont de plus en plus exposées
à un vol de données massif, et la plupart d’entre elles sont
conscientes de cette menace. Dans un rapport de 2018,
93 % des entreprises interrogées estiment que les appareils                                Menace applicative
mobiles constituent une menace croissante et inquiétante
pour la sécurité des données et devraient être davantage pris
au sérieux. À l’ère du déclin du périmètre réseau traditionnel,
la prévention de ces types de failles passe par une bonne                                  Profils de configuration
compréhension des techniques d’attaques actuelles. Plus
                                                                                           malveillants
important encore, les entreprises doivent évoluer vers une
architecture de type « vigilance absolue » qui fournit une
sécurité de bout en bout sur les terminaux, les applications,
                                                                                           Compromission avancée
les réseaux et les services cloud.
                                                                                           d’appareil
Ce livre électronique a été conçu pour vous aider
à comprendre la vulnérabilité des comportements des
utilisateurs liés à la technologie mobile et le risque critique
de prise de contrôle de l’ensemble de l’entreprise. Il explique
également comment MobileIron Threat Defense (MTD)
s’appuie sur une architecture de type « vigilance absolue »
avec protection intégrée pour bloquer les menaces et
protéger le point d’accès le plus vulnérable de votre
entreprise, à savoir l’utilisateur.

1 http://www.verizonenterprise.com/resources/mobile_security_index_2018_en_xg.pdf

                                                                                                                      2
5 risques réels pour la sécurité mobile et leur impact sur votre entreprise - 401 East Middlefield Road Mountain View, CA 94043, États-Unis Tél. : ...
Type de menace :
                 Phishing

Qu'est-ce que c'est ?

La technique du phishing, ou hameçonnage, est une
attaque d’ingénierie sociale visant à récupérer des données
personnelles, telles que des identifiants de connexion ou
des numéros de carte bancaire, ou à conduire les utilisateurs
à effectuer une action qui compromette la sécurité des
informations. Elle consiste à usurper l’identité d’une source
de confiance et à duper les internautes par le biais d’une
publicité ou d’un courrier électronique contenant un lien vers
un site malveillant. Ces types d’attaque sont souvent très
sophistiqués et semblent provenir d’un utilisateur connu,
tel qu’un collègue ou un partenaire commercial. Ils peuvent
également prendre l’apparence d’un site Web réel et inviter
les utilisateurs à saisir leurs identifiants et leurs informations
d'identification personnelles (IIP).

Cas d'utilisation

Un utilisateur lisant les actualités sur Yahoo depuis son
iPhone est interrompu par une publicité intempestive qui                Le spear phishing, ou hameçonnage
perturbe son expérience de navigation, sous la forme d’une
                                                                         ciblé, représente le premier vecteur
redirection forcée. Il s’agit en fait d’une fausse alerte de
sécurité Apple qui indique à l'utilisateur la présence d’un
                                                                        d’attaque pour l’année 2019. Ce type
virus sur son iPhone et lui demande d’installer un VPN                  d’attaque cible une organisation, une
pour protéger ses données. Dès que l’utilisateur clique sur          entreprise ou des personnes pour leur rôle
« Installer », un profil iOS malveillant est téléchargé vers           dans l’organisation (également appelé
l’appareil. Les profils malveillants permettent aux pirates
                                                                        « whale phishing » lorsque l’attaque
de modifier la configuration et le comportement de l’appareil
afin d’intercepter et décrypter le trafic réseau, ce qui mène
                                                                       cible en priorité des cadres dirigeants).
souvent à une attaque de type « Man-in-the-Middle » (MITM).              La technique du phishing consiste
                                                                     à récolter les identifiants des employés afin
                                                                       d’avoir accès à des renseignements sur
                                                                     l'entreprise, à des informations destinées
                                                                         aux investisseurs et autres données
                                                                      susceptibles d’être vendues ou utilisées
                                                                          dans le but de nuire à l’entreprise.

                                                                                                                     3
5 risques réels pour la sécurité mobile et leur impact sur votre entreprise - 401 East Middlefield Road Mountain View, CA 94043, États-Unis Tél. : ...
Vecteurs de menaces et techniques d’attaques

                                                                                                                           71 %

                                                                                        24 %
                      3%                                6%
                 Exploitation de                  Mises à jour de                 Attaques de sites                       E-mails de
                 serveurs Web                  logiciels avec cheval             Web par point d’eau                     phishing ciblé
                                                      de Troie

                                                                               Source : Rapport Symantec sur les menaces de sécurité 2018 (en anglais)

Impact sur l’entreprise                                                                Protection MobileIron

Le rapport 2018 de FireEye révèle que les attaques par                                 MTD vous protège contre les attaques de phishing par e-mail,
phishing sont en hausse, car les clients de messagerie mobile                          SMS ou messagerie instantanée en empêchant les utilisateurs
n’affichent généralement que le nom de l’expéditeur,                                   d’accéder à ces sites malveillants. Chaque fois qu’un utilisateur
qui est souvent un contact de confiance . Par conséquent,
                                               2
                                                                                       clique sur un lien, MobileIron détecte instantanément si
les utilisateurs mobiles sont plus enclins à ouvrir le message                         l’adresse URL est frauduleuse. Si tel est le cas, l’utilisateur
et à cliquer sur un lien malveillant. Une attaque de phishing                          reçoit un message sur son appareil mobile l’informant que la
par URL peut permettre au hacker de récupérer des identifiants                         page est potentiellement dangereuse et a donc été bloquée.
et mots de passe, ainsi que d’installer un profil suspect
sur l’appareil, afin d’avoir accès à l’ensemble des données
et applications personnelles et professionnelles présentes
sur l’appareil. Cela signifie que le service informatique de
l’entreprise doit immédiatement mettre en place des solutions
pour protéger les utilisateurs contre ces types d’attaques,
qui constituent généralement une porte d’entrée vers les
données de l’entreprise.

2 https://www.csoonline.com/article/3241727/mobile-security/6-mobile-security-threats-you-should-take-seriously-in-2019.html

                                                                                                                                                           4
5 risques réels pour la sécurité mobile et leur impact sur votre entreprise - 401 East Middlefield Road Mountain View, CA 94043, États-Unis Tél. : ...
Type de menace :
                 Attaque réseau

Qu'est-ce que c'est ?                                               Cas d'utilisation

Une attaque réseau peut provenir de sources internes                Dans cet exemple, un hacker installe des points d’accès non
ou externes, telles qu’un groupe criminel très organisé,            autorisés pour attaquer une entreprise de services financiers.
une entité étrangère ou un « loup solitaire » professionnel.        Cette attaque exploite les faiblesses liées aux smartphones,
Ces cybercriminels sont ultra-qualifiés en matière de               à savoir la recherche permanente de réseaux « voisins »
conception réseau et possèdent les compétences requises             et la connexion aux réseaux gardés en mémoire, notamment
pour développer de nouvelles techniques d’attaques réseau           le Wi-Fi gratuit de lieux très fréquentés comme les aéroports,
et modifier les outils existants pour leurs exploitations.          les cafés et les hôtels. Ces faux points d’accès peuvent
Par exemple, un point d’accès non autorisé peut être installé       inviter un utilisateur à créer un nom d’utilisateur et un mot de
sur un réseau d’entreprise afin de lancer une attaque dite          passe pour pouvoir accéder à ces services. Les appareils des
de l’homme du milieu, également appelée attaque « Man-              employés se connectent instantanément à ces points d’accès
in-the-Middle » (MITM), et intercepter les communications           non autorisés, estimant qu’il s’agit d’une source approuvée
entre un client et un serveur.                                      par le réseau de l’entreprise.

 Attaque contre une entreprise financière par le biais d’un point d’accès non autorisé
 Attaque de type Man-in-the-Middle

   Un hacker crée des points              Les téléphones se       MTD détecte la menace et             L’homme du milieu ne
    d’accès non autorisés              connectent comme s’il      déconnecte les téléphones           réussit pas à intercepter
                                       s’agissait du réseau de                                       les données des appareils
                                        l’entreprise financière
                                                                     MobileIron Threat
                                                                   Defense agit à ce stade

                                                                                                                                       5
5 risques réels pour la sécurité mobile et leur impact sur votre entreprise - 401 East Middlefield Road Mountain View, CA 94043, États-Unis Tél. : ...
Impact sur l’entreprise

Les menaces mobiles peuvent cibler des terminaux via un
Pineapple (un appareil permettant de soutirer des informations
des utilisateurs sans méfiance sur les réseaux Wi-Fi publics)         L’usurpation de réseaux connaît
ou un portail captif usurpé qui récupère les noms d’utilisateurs,       une croissance exponentielle,
mots de passe et autres données sensibles des utilisateurs.
                                                                      alors que moins d’un utilisateur
Ces types d’attaques peuvent également exploiter une faille,
par exemple une attaque de type MITM qui reste présente                sur deux sécurise sa connexion
sur l’appareil. Ceci laisse la possibilité au pirate d’y revenir      lorsqu’il utilise un réseau public.
ultérieurement et de propager le programme malveillant               CSO, « 7 mobile security threats you should take
à d’autres systèmes et utilisateurs du réseau.                      seriously in 2019 », 20 novembre 2018 (en anglais)

Protection MobileIron

MTD est capable de détecter les points d’accès non autorisés
et les déconnecter du réseau. Par conséquent, les attaques
de type MITM ne parviennent pas à pirater les terminaux
pour collecter des données importantes, telles que des
noms d’utilisateurs et des mots de passe, ou des données
potentiellement confidentielles, telles que des coordonnées
bancaires. Découvrez une attaque réseau en action et voyez
comment MTD la détecte et la bloque sur l’appareil en
cliquant ici.

                Voir la vidéo de démonstration

                                                                                                                         6
5 risques réels pour la sécurité mobile et leur impact sur votre entreprise - 401 East Middlefield Road Mountain View, CA 94043, États-Unis Tél. : ...
Type de menace :
                    Menace applicative

Qu'est-ce que c'est ?                                                                       Cas d'utilisation

Une application malveillante est un logiciel d’apparence                                    Lors d’un déplacement professionnel, un employé d’une
normale, tel qu’un jeu, qui reste très difficile à identifier. Elle                         banque internationale utilise une ancienne version d’Android
peut s’introduire dans le code légitime de l’application et se                              pour accéder aux fichiers de l’entreprise. Bien qu’Android
propager silencieusement à l’ensemble d’une organisation                                    for Work soit installé sur l’appareil pour sécuriser l’accès à la
ou sur Internet. Ainsi, en 2017, près d’un million de fausses                               banque et les données, l’utilisateur télécharge sans le savoir une
applications ont été repérées sur le Google Play Store,                                     application malveillante qui fournit un accès root à l’appareil.
dont 77 % de copies des 50 applications gratuites les plus                                  L’application collecte également les données personnelles de
populaires . 3
                                                                                            l’utilisateur, des informations de paiement ainsi que d’autres
                                                                                            données sensibles.

 Application malveillante au sein d’une banque internationale
 Élévation des privilèges (EOP) via une application malveillante

        Un employé en                   La banque exécute                      L’utilisateur                  MTD détecte l’EOP et      Les données de
      mission en Afrique                 Android for Work                    télécharge une                    désactive l’appareil   l’appareil (ou d’une
     utilise une ancienne             pour sécuriser l’accès            application malveillante                                         autre source
      version d’Android                  à la banque et les               qui fournit un accès                                        accessible) ne sont
                                              données                       root à l’appareil                                            pas dérobées
                                                                                                          MobileIron Threat
                                                                                                        Defense agit à ce stade

3 BT, « Malicious apps: What they are and how to protect your phone and tablet » (en anglais), 27 juin 2018

                                                                                                                                                                7
Impact sur l’entreprise

Une application non approuvée peut être installée sur des appareils
Android ou iOS en contournant les magasins d’applications
légitimes. Une fois installée, elle peut constituer le point d’entrée        Seulement 59 % des entreprises
du piratage en échappant au « bac à sable » (sandbox) du système
d’exploitation, et en créant une connexion VPN vers un serveur                 limitent le téléchargement
sur le Dark Web, la face obscure d’Internet. Une fois la connexion
établie, le pirate peut, souvent à l’insu de l’utilisateur, récupérer des
                                                                              d’applications depuis Internet
données personnelles ou professionnelles confidentielles, déchiffrer          vers les appareils mobiles de
et rediriger le trafic de l’appareil vers son site, et causer encore plus
de préjudices par la suite. Ce type d’attaque peut être utilisé pour
                                                                                     leurs employés.
extraire des données professionnelles et les transmettre à un tiers,               Verizon Mobile Security Index 2018
tel qu’un concurrent, et exposer des informations métier ou produit
sensibles à des sources non fiables. Selon une étude menée par
Verizon, intitulée Mobile Security Index (Indice de la sécurité mobile),
seulement 59 % des entreprises interrogées déclarent limiter les             En 2017, près d’un million de
applications téléchargées par leurs employées sur leurs appareils
mobiles4. Ceci représente une dangereuse lacune de sécurité, avec             fausses applications ont été
le risque d’exposer les applications et données d’entreprise à une
multitude de menaces applicatives.
                                                                             repérées sur le Google Play
                                                                             Store, dont 77 % de fausses
Protection MobileIron                                                         copies des 50 applications
MTD bloque les menaces applicatives en mettant l’appareil en                 gratuites les plus populaires.
quarantaine lorsqu’une anomalie est détectée. L’application ne peut               BT, « Malicious apps: What they are
ainsi pas exploiter cette vulnérabilité pour accéder aux données de            and how to protect your phone and tablet »
l’appareil ou de toute autre source à laquelle l’utilisateur ou l’appareil               (en anglais), juin 2018
pourrait avoir accès. Découvrez une attaque applicative en action
et voyez comment MTD détecte et bloque l’application malveillante
sur le terminal mobile.

                Voir la vidéo de démonstration

4 Verizon Mobile Security Index 2018

                                                                                                                            8
Type de menace :
                  Profils de configuration
                  malveillants

Qu'est-ce que c'est ?                                                         Cas d'utilisation

À la base, les profils de configuration sont conçus pour                      Lors d’un voyage d’affaires, un employé souhaite se connecter
permettre aux fournisseurs de gérer les appareils à l’aide                    au Wi-Fi de l’hôtel ou à un point d’accès Wi-Fi Xfinity. Il est
d’une solution de gestion des appareils mobiles (MDM).                        invité à saisir son nom d’utilisateur et son mot de passe et
Toutefois, les cybercriminels les utilisent pour s’infiltrer                  choisit d’installer un profil de configuration pour accéder au
et prendre le contrôle de l’appareil. Les applications qui                    réseau Wi-Fi Xfinity non sécurisé sans avoir à ressaisir ses
s’exécutent dans le bac à sable ne peuvent pas interagir avec                 identifiants à chaque connexion. Les réseaux Wi-Fi de l’hôtel et
les autres applications de l’appareil, mais les profils MDM                   Xfinity sont des réseaux sans fil partagés auxquels peuvent se
peuvent contourner le bac à sable pour duper les utilisateurs                 connecter tous les clients de l’hôtel. La fois suivante, l’employé
et les inciter à autoriser une élévation de privilèges (EOP).                 se connecte à Xfinity et son compte est piraté par le biais
Songez à toutes les fois où une application vous demande                      d’une attaque MITM. En réalité, l’utilisateur a installé sans
l’autorisation d’accéder à votre position géographique, vos                   le savoir un profil malveillant qui permet au pirate d’acheminer
photos, vos contacts, etc. La plupart du temps, vous acceptez                 l’ensemble du trafic de la victime vers son serveur en vue de
pour pouvoir télécharger l’application sur votre appareil ou                  voler ses données.
simplement faire disparaître le message de votre écran.

Une fois téléchargé, un profil malveillant peut installer
des certificats root sur un
terminal iOS en contournant les
paramètres de sécurité. Il peut
alors configurer des paramètres
système, tels que le Wi-Fi, le
VPN, la messagerie, etc. Un
profil malveillant peut exécuter
une attaque par élévation de
privilèges (EOP) pour surveiller                Lors d’un voyage d’affaires, un employé            L’employé essaie de se connecter au Wi-Fi
et manipuler les activités de                   souhaite se connecter au Wi-Fi de l’hôtel           et est invité à saisir son nom d’utilisateur
                                                   ou à un point d’accès Wi-Fi Xfinity.             et son mot de passe. Il choisit d’installer
l’utilisateur et pirater ses sessions
                                                                                                           un profil de configuration.
utilisateur. Une attaque EOP
permet au profil malveillant
d’accéder aux photos, fichiers,
courriers électroniques, SMS
et autres applications qui ne sont
normalement pas autorisés.

                                                      Le pirate revend les données                  Un pirate informatique lance une attaque
                                                      clandestinement sur le Web                     MITM pour récupérer les informations
                                                            au plus offrant.                         d’identification et voler les données.

                                                                                                                                                   9
Impact sur l’entreprise

En installant des certificats root sur l’appareil de la victime,
le profil malveillant peut facilement intercepter et déchiffrer les
connexions sécurisées SSL/TLS utilisées par la plupart des
applications pour transférer les données sensibles. Un profil
malveillant peut donc s’emparer du compte de messagerie
professionnelle de l’utilisateur, ainsi que d’applications comme
Slack, Zoom et LinkedIn pour envoyer des messages, modifier
les paramètres, voler des informations, voire pire.

Protection MobileIron

MTD avertit l’utilisateur en cas de connexions Wi-Fi non
sécurisées et est également capable de détecter si un
profil suspect a été téléchargé sur l’appareil. Dès lors que
l’attaque est identifiée, l’administrateur peut marquer le
profil comme non fiable et mettre l’appareil en quarantaine.
Toutes les applications gérées peuvent être supprimées d’iOS
ou désactivées sur un appareil Android. En outre, tous les
paramètres configurés par MobileIron, par exemple un Wi-Fi
d’entreprise, peuvent être supprimés ou désactivés lorsqu’un
profil suspect est identifié comme menace potentielle.
Cependant, MobileIron autorise uniquement la suppression
des applications et données d’entreprise. Les données
personnelles de l’utilisateur sont, quant à elles, conservées.

                                                                      10
Type de menace :
                 Compromission
                 avancée d’appareil

Qu'est-ce que c'est ?                                                       Cas d'utilisation

Une compromission avancée d’appareil peut prendre un                        Un employé d’un cabinet de conseil international télécharge
contrôle root de l’appareil, ce qui permet à un pirate de                   un jeu à partir d’un app store tiers appelé TutuApp. Cet
commander et de contrôler à distance les fonctions clés de                  app store l’invite à télécharger un profil de configuration
l’appareil. Citons par exemple l’élévation de privilèges (EOP),             pour faciliter l’installation de l’application volumineuse.
l’exploitation de l’OS et l’altération du système.                          Le programme d’installation, Houdini, offre également des
                                                                            fonctions de gestion étendue à l'appareil, et monte un système
                                                                            de fichiers en lecture/écriture à l’insu de l’utilisateur.

Altération du système iOS au sein d’un cabinet de conseil
Altération du système

     Un consultant en              TutuApp l’invite          L’application Houdini         MobileIron détecte            L’utilisateur aurait pu
   déplacement au Costa         à télécharger un profil        monte le système           la menace et informe         perdre l’ensemble de ses
   Rica télécharge un jeu          de configuration              de fichiers en              l’administrateur,        données (y compris celles
   sous iOS à partir d’un            « pour le jeu »            lecture/écriture        qui désactive l’appareil et     de ses clients) et subir
   app store tiers appelé                                                                restaure les paramètres       des dommages majeurs
          TutuApp                                                                                d’usine              à cause d’une exploitation

                                                                                         MobileIron Threat
                                                                                       Defense agit à ce stade

                                                                                                                                               11
Impact sur l’entreprise

Ce type de compromission avancée permet aux cybercriminels
de prendre le contrôle des fonctions clés de l’appareil, telles
que l’activation du microphone ou de l’appareil photo, à l’insu
de la victime et sans son consentement. Le pirate peut
également voler les identifiants d’entreprise de l’utilisateur,
lui permettant ainsi de se faire passer pour lui et d’envoyer
des messages à quiconque, y compris le PDG, l’ensemble
des employés de l’entreprise, les clients, les partenaires et les
contacts personnels. L’utilisateur peut même parfaitement
ignorer que l’appareil a été piraté et que des actes malveillants
sont commis en son nom.

Protection MobileIron

MTD peut prévenir ce type d’attaque en détectant la
menace d’altération du système sur l’appareil mobile.
La tentative d’attaque est visible dans la console de gestion
et l’administrateur système en est immédiatement informé
pour pouvoir désactiver l’appareil et restaurer les paramètres
d’usine. Il peut également supprimer l’accès à la messagerie et
aux applications d’entreprise afin d’empêcher le pirate d’infiltrer
d’autres appareils et d’usurper l’identité de l’utilisateur pour
envoyer des messages avec un lien frauduleux. Découvrez
comment fonctionne cette attaque et comment l’empêcher
en cliquant ici.

               Voir la vidéo de démonstration

                                                                      12
Assurer la sécurité des
terminaux approuvés
dans un environnement de
type « vigilance absolue »
Dans le cadre d’une approche de sécurisation des terminaux,
l’absence de visibilité sur les différents appareils mobiles
risque de vous faire oublier environ un tiers des terminaux
de l’entreprise. MobileIron vous garantit des fonctions de
détection et de correction des menaces parfaitement intégrées
sur l’ensemble de vos appareils, applications et réseaux dans
votre environnement de travail sans périmètre, et ce, sans avoir
besoin de connexion Internet. MTD assure la sécurité dans
un environnement de type « vigilance absolue » et offre
les bénéfices suivants :

• Protéger les données de votre entreprise (et, par
  conséquent, celles de vos clients) en garantissant l’adoption
  de la protection contre les menaces mobiles par 100 %
  des utilisateurs.

• Gagner en visibilité sur les menaces liées à vos appareils
  mobiles gérés et non gérés grâce au tableau de bord MTD
  et aux données d’investigation informatique.

• Gérer les données relatives aux menaces mobiles dans
  votre stratégie de cybersécurité existante en les agrégeant
  via des SIEM et en les corrélant afin d’obtenir une vue
  d’ensemble sur votre plan global de sécurité.

Grâce à MobileIron Threat Defense, la sécurité de l’entreprise
est entre vos mains et pas dans celles de vos utilisateurs.
Pour plus d’informations, rendez-vous sur
www.mobileiron.com/threatdefense.

                                                                   13
Vous pouvez aussi lire
DIAPOSITIVES SUIVANTES ... Annuler