5 risques réels pour la sécurité mobile et leur impact sur votre entreprise - 401 East Middlefield Road Mountain View, CA 94043, États-Unis Tél. : ...
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
5 risques réels pour la sécurité mobile et leur impact sur votre entreprise 401 East Middlefield Road Mountain View, CA 94043, États-Unis Tél. : +1 650 919 8100 Fax : +1 650 919 8006 info@mobileiron.com CR-1990-FR-A4 v1.1
Types de menaces : Le temps des e-mails mal rédigés et clairement suspects est révolu. Aujourd’hui, les cybermenaces sont suffisamment sophistiquées pour duper même les utilisateurs les plus avertis. Si l’un des vecteurs d’attaque suivants parvient à s’introduire dans un seul terminal de votre organisation, des failles de sécurité peuvent potentiellement être utilisées par des hackers Phishing pour accéder progressivement à l'ensemble du système, causant des dommages à l’entreprise, à sa réputation et au cours de ses actions. Attaque réseau Les entreprises du monde entier sont de plus en plus exposées à un vol de données massif, et la plupart d’entre elles sont conscientes de cette menace. Dans un rapport de 2018, 93 % des entreprises interrogées estiment que les appareils Menace applicative mobiles constituent une menace croissante et inquiétante pour la sécurité des données et devraient être davantage pris au sérieux. À l’ère du déclin du périmètre réseau traditionnel, la prévention de ces types de failles passe par une bonne Profils de configuration compréhension des techniques d’attaques actuelles. Plus malveillants important encore, les entreprises doivent évoluer vers une architecture de type « vigilance absolue » qui fournit une sécurité de bout en bout sur les terminaux, les applications, Compromission avancée les réseaux et les services cloud. d’appareil Ce livre électronique a été conçu pour vous aider à comprendre la vulnérabilité des comportements des utilisateurs liés à la technologie mobile et le risque critique de prise de contrôle de l’ensemble de l’entreprise. Il explique également comment MobileIron Threat Defense (MTD) s’appuie sur une architecture de type « vigilance absolue » avec protection intégrée pour bloquer les menaces et protéger le point d’accès le plus vulnérable de votre entreprise, à savoir l’utilisateur. 1 http://www.verizonenterprise.com/resources/mobile_security_index_2018_en_xg.pdf 2
Type de menace : Phishing Qu'est-ce que c'est ? La technique du phishing, ou hameçonnage, est une attaque d’ingénierie sociale visant à récupérer des données personnelles, telles que des identifiants de connexion ou des numéros de carte bancaire, ou à conduire les utilisateurs à effectuer une action qui compromette la sécurité des informations. Elle consiste à usurper l’identité d’une source de confiance et à duper les internautes par le biais d’une publicité ou d’un courrier électronique contenant un lien vers un site malveillant. Ces types d’attaque sont souvent très sophistiqués et semblent provenir d’un utilisateur connu, tel qu’un collègue ou un partenaire commercial. Ils peuvent également prendre l’apparence d’un site Web réel et inviter les utilisateurs à saisir leurs identifiants et leurs informations d'identification personnelles (IIP). Cas d'utilisation Un utilisateur lisant les actualités sur Yahoo depuis son iPhone est interrompu par une publicité intempestive qui Le spear phishing, ou hameçonnage perturbe son expérience de navigation, sous la forme d’une ciblé, représente le premier vecteur redirection forcée. Il s’agit en fait d’une fausse alerte de sécurité Apple qui indique à l'utilisateur la présence d’un d’attaque pour l’année 2019. Ce type virus sur son iPhone et lui demande d’installer un VPN d’attaque cible une organisation, une pour protéger ses données. Dès que l’utilisateur clique sur entreprise ou des personnes pour leur rôle « Installer », un profil iOS malveillant est téléchargé vers dans l’organisation (également appelé l’appareil. Les profils malveillants permettent aux pirates « whale phishing » lorsque l’attaque de modifier la configuration et le comportement de l’appareil afin d’intercepter et décrypter le trafic réseau, ce qui mène cible en priorité des cadres dirigeants). souvent à une attaque de type « Man-in-the-Middle » (MITM). La technique du phishing consiste à récolter les identifiants des employés afin d’avoir accès à des renseignements sur l'entreprise, à des informations destinées aux investisseurs et autres données susceptibles d’être vendues ou utilisées dans le but de nuire à l’entreprise. 3
Vecteurs de menaces et techniques d’attaques 71 % 24 % 3% 6% Exploitation de Mises à jour de Attaques de sites E-mails de serveurs Web logiciels avec cheval Web par point d’eau phishing ciblé de Troie Source : Rapport Symantec sur les menaces de sécurité 2018 (en anglais) Impact sur l’entreprise Protection MobileIron Le rapport 2018 de FireEye révèle que les attaques par MTD vous protège contre les attaques de phishing par e-mail, phishing sont en hausse, car les clients de messagerie mobile SMS ou messagerie instantanée en empêchant les utilisateurs n’affichent généralement que le nom de l’expéditeur, d’accéder à ces sites malveillants. Chaque fois qu’un utilisateur qui est souvent un contact de confiance . Par conséquent, 2 clique sur un lien, MobileIron détecte instantanément si les utilisateurs mobiles sont plus enclins à ouvrir le message l’adresse URL est frauduleuse. Si tel est le cas, l’utilisateur et à cliquer sur un lien malveillant. Une attaque de phishing reçoit un message sur son appareil mobile l’informant que la par URL peut permettre au hacker de récupérer des identifiants page est potentiellement dangereuse et a donc été bloquée. et mots de passe, ainsi que d’installer un profil suspect sur l’appareil, afin d’avoir accès à l’ensemble des données et applications personnelles et professionnelles présentes sur l’appareil. Cela signifie que le service informatique de l’entreprise doit immédiatement mettre en place des solutions pour protéger les utilisateurs contre ces types d’attaques, qui constituent généralement une porte d’entrée vers les données de l’entreprise. 2 https://www.csoonline.com/article/3241727/mobile-security/6-mobile-security-threats-you-should-take-seriously-in-2019.html 4
Type de menace : Attaque réseau Qu'est-ce que c'est ? Cas d'utilisation Une attaque réseau peut provenir de sources internes Dans cet exemple, un hacker installe des points d’accès non ou externes, telles qu’un groupe criminel très organisé, autorisés pour attaquer une entreprise de services financiers. une entité étrangère ou un « loup solitaire » professionnel. Cette attaque exploite les faiblesses liées aux smartphones, Ces cybercriminels sont ultra-qualifiés en matière de à savoir la recherche permanente de réseaux « voisins » conception réseau et possèdent les compétences requises et la connexion aux réseaux gardés en mémoire, notamment pour développer de nouvelles techniques d’attaques réseau le Wi-Fi gratuit de lieux très fréquentés comme les aéroports, et modifier les outils existants pour leurs exploitations. les cafés et les hôtels. Ces faux points d’accès peuvent Par exemple, un point d’accès non autorisé peut être installé inviter un utilisateur à créer un nom d’utilisateur et un mot de sur un réseau d’entreprise afin de lancer une attaque dite passe pour pouvoir accéder à ces services. Les appareils des de l’homme du milieu, également appelée attaque « Man- employés se connectent instantanément à ces points d’accès in-the-Middle » (MITM), et intercepter les communications non autorisés, estimant qu’il s’agit d’une source approuvée entre un client et un serveur. par le réseau de l’entreprise. Attaque contre une entreprise financière par le biais d’un point d’accès non autorisé Attaque de type Man-in-the-Middle Un hacker crée des points Les téléphones se MTD détecte la menace et L’homme du milieu ne d’accès non autorisés connectent comme s’il déconnecte les téléphones réussit pas à intercepter s’agissait du réseau de les données des appareils l’entreprise financière MobileIron Threat Defense agit à ce stade 5
Impact sur l’entreprise Les menaces mobiles peuvent cibler des terminaux via un Pineapple (un appareil permettant de soutirer des informations des utilisateurs sans méfiance sur les réseaux Wi-Fi publics) L’usurpation de réseaux connaît ou un portail captif usurpé qui récupère les noms d’utilisateurs, une croissance exponentielle, mots de passe et autres données sensibles des utilisateurs. alors que moins d’un utilisateur Ces types d’attaques peuvent également exploiter une faille, par exemple une attaque de type MITM qui reste présente sur deux sécurise sa connexion sur l’appareil. Ceci laisse la possibilité au pirate d’y revenir lorsqu’il utilise un réseau public. ultérieurement et de propager le programme malveillant CSO, « 7 mobile security threats you should take à d’autres systèmes et utilisateurs du réseau. seriously in 2019 », 20 novembre 2018 (en anglais) Protection MobileIron MTD est capable de détecter les points d’accès non autorisés et les déconnecter du réseau. Par conséquent, les attaques de type MITM ne parviennent pas à pirater les terminaux pour collecter des données importantes, telles que des noms d’utilisateurs et des mots de passe, ou des données potentiellement confidentielles, telles que des coordonnées bancaires. Découvrez une attaque réseau en action et voyez comment MTD la détecte et la bloque sur l’appareil en cliquant ici. Voir la vidéo de démonstration 6
Type de menace : Menace applicative Qu'est-ce que c'est ? Cas d'utilisation Une application malveillante est un logiciel d’apparence Lors d’un déplacement professionnel, un employé d’une normale, tel qu’un jeu, qui reste très difficile à identifier. Elle banque internationale utilise une ancienne version d’Android peut s’introduire dans le code légitime de l’application et se pour accéder aux fichiers de l’entreprise. Bien qu’Android propager silencieusement à l’ensemble d’une organisation for Work soit installé sur l’appareil pour sécuriser l’accès à la ou sur Internet. Ainsi, en 2017, près d’un million de fausses banque et les données, l’utilisateur télécharge sans le savoir une applications ont été repérées sur le Google Play Store, application malveillante qui fournit un accès root à l’appareil. dont 77 % de copies des 50 applications gratuites les plus L’application collecte également les données personnelles de populaires . 3 l’utilisateur, des informations de paiement ainsi que d’autres données sensibles. Application malveillante au sein d’une banque internationale Élévation des privilèges (EOP) via une application malveillante Un employé en La banque exécute L’utilisateur MTD détecte l’EOP et Les données de mission en Afrique Android for Work télécharge une désactive l’appareil l’appareil (ou d’une utilise une ancienne pour sécuriser l’accès application malveillante autre source version d’Android à la banque et les qui fournit un accès accessible) ne sont données root à l’appareil pas dérobées MobileIron Threat Defense agit à ce stade 3 BT, « Malicious apps: What they are and how to protect your phone and tablet » (en anglais), 27 juin 2018 7
Impact sur l’entreprise Une application non approuvée peut être installée sur des appareils Android ou iOS en contournant les magasins d’applications légitimes. Une fois installée, elle peut constituer le point d’entrée Seulement 59 % des entreprises du piratage en échappant au « bac à sable » (sandbox) du système d’exploitation, et en créant une connexion VPN vers un serveur limitent le téléchargement sur le Dark Web, la face obscure d’Internet. Une fois la connexion établie, le pirate peut, souvent à l’insu de l’utilisateur, récupérer des d’applications depuis Internet données personnelles ou professionnelles confidentielles, déchiffrer vers les appareils mobiles de et rediriger le trafic de l’appareil vers son site, et causer encore plus de préjudices par la suite. Ce type d’attaque peut être utilisé pour leurs employés. extraire des données professionnelles et les transmettre à un tiers, Verizon Mobile Security Index 2018 tel qu’un concurrent, et exposer des informations métier ou produit sensibles à des sources non fiables. Selon une étude menée par Verizon, intitulée Mobile Security Index (Indice de la sécurité mobile), seulement 59 % des entreprises interrogées déclarent limiter les En 2017, près d’un million de applications téléchargées par leurs employées sur leurs appareils mobiles4. Ceci représente une dangereuse lacune de sécurité, avec fausses applications ont été le risque d’exposer les applications et données d’entreprise à une multitude de menaces applicatives. repérées sur le Google Play Store, dont 77 % de fausses Protection MobileIron copies des 50 applications MTD bloque les menaces applicatives en mettant l’appareil en gratuites les plus populaires. quarantaine lorsqu’une anomalie est détectée. L’application ne peut BT, « Malicious apps: What they are ainsi pas exploiter cette vulnérabilité pour accéder aux données de and how to protect your phone and tablet » l’appareil ou de toute autre source à laquelle l’utilisateur ou l’appareil (en anglais), juin 2018 pourrait avoir accès. Découvrez une attaque applicative en action et voyez comment MTD détecte et bloque l’application malveillante sur le terminal mobile. Voir la vidéo de démonstration 4 Verizon Mobile Security Index 2018 8
Type de menace : Profils de configuration malveillants Qu'est-ce que c'est ? Cas d'utilisation À la base, les profils de configuration sont conçus pour Lors d’un voyage d’affaires, un employé souhaite se connecter permettre aux fournisseurs de gérer les appareils à l’aide au Wi-Fi de l’hôtel ou à un point d’accès Wi-Fi Xfinity. Il est d’une solution de gestion des appareils mobiles (MDM). invité à saisir son nom d’utilisateur et son mot de passe et Toutefois, les cybercriminels les utilisent pour s’infiltrer choisit d’installer un profil de configuration pour accéder au et prendre le contrôle de l’appareil. Les applications qui réseau Wi-Fi Xfinity non sécurisé sans avoir à ressaisir ses s’exécutent dans le bac à sable ne peuvent pas interagir avec identifiants à chaque connexion. Les réseaux Wi-Fi de l’hôtel et les autres applications de l’appareil, mais les profils MDM Xfinity sont des réseaux sans fil partagés auxquels peuvent se peuvent contourner le bac à sable pour duper les utilisateurs connecter tous les clients de l’hôtel. La fois suivante, l’employé et les inciter à autoriser une élévation de privilèges (EOP). se connecte à Xfinity et son compte est piraté par le biais Songez à toutes les fois où une application vous demande d’une attaque MITM. En réalité, l’utilisateur a installé sans l’autorisation d’accéder à votre position géographique, vos le savoir un profil malveillant qui permet au pirate d’acheminer photos, vos contacts, etc. La plupart du temps, vous acceptez l’ensemble du trafic de la victime vers son serveur en vue de pour pouvoir télécharger l’application sur votre appareil ou voler ses données. simplement faire disparaître le message de votre écran. Une fois téléchargé, un profil malveillant peut installer des certificats root sur un terminal iOS en contournant les paramètres de sécurité. Il peut alors configurer des paramètres système, tels que le Wi-Fi, le VPN, la messagerie, etc. Un profil malveillant peut exécuter une attaque par élévation de privilèges (EOP) pour surveiller Lors d’un voyage d’affaires, un employé L’employé essaie de se connecter au Wi-Fi et manipuler les activités de souhaite se connecter au Wi-Fi de l’hôtel et est invité à saisir son nom d’utilisateur ou à un point d’accès Wi-Fi Xfinity. et son mot de passe. Il choisit d’installer l’utilisateur et pirater ses sessions un profil de configuration. utilisateur. Une attaque EOP permet au profil malveillant d’accéder aux photos, fichiers, courriers électroniques, SMS et autres applications qui ne sont normalement pas autorisés. Le pirate revend les données Un pirate informatique lance une attaque clandestinement sur le Web MITM pour récupérer les informations au plus offrant. d’identification et voler les données. 9
Impact sur l’entreprise En installant des certificats root sur l’appareil de la victime, le profil malveillant peut facilement intercepter et déchiffrer les connexions sécurisées SSL/TLS utilisées par la plupart des applications pour transférer les données sensibles. Un profil malveillant peut donc s’emparer du compte de messagerie professionnelle de l’utilisateur, ainsi que d’applications comme Slack, Zoom et LinkedIn pour envoyer des messages, modifier les paramètres, voler des informations, voire pire. Protection MobileIron MTD avertit l’utilisateur en cas de connexions Wi-Fi non sécurisées et est également capable de détecter si un profil suspect a été téléchargé sur l’appareil. Dès lors que l’attaque est identifiée, l’administrateur peut marquer le profil comme non fiable et mettre l’appareil en quarantaine. Toutes les applications gérées peuvent être supprimées d’iOS ou désactivées sur un appareil Android. En outre, tous les paramètres configurés par MobileIron, par exemple un Wi-Fi d’entreprise, peuvent être supprimés ou désactivés lorsqu’un profil suspect est identifié comme menace potentielle. Cependant, MobileIron autorise uniquement la suppression des applications et données d’entreprise. Les données personnelles de l’utilisateur sont, quant à elles, conservées. 10
Type de menace : Compromission avancée d’appareil Qu'est-ce que c'est ? Cas d'utilisation Une compromission avancée d’appareil peut prendre un Un employé d’un cabinet de conseil international télécharge contrôle root de l’appareil, ce qui permet à un pirate de un jeu à partir d’un app store tiers appelé TutuApp. Cet commander et de contrôler à distance les fonctions clés de app store l’invite à télécharger un profil de configuration l’appareil. Citons par exemple l’élévation de privilèges (EOP), pour faciliter l’installation de l’application volumineuse. l’exploitation de l’OS et l’altération du système. Le programme d’installation, Houdini, offre également des fonctions de gestion étendue à l'appareil, et monte un système de fichiers en lecture/écriture à l’insu de l’utilisateur. Altération du système iOS au sein d’un cabinet de conseil Altération du système Un consultant en TutuApp l’invite L’application Houdini MobileIron détecte L’utilisateur aurait pu déplacement au Costa à télécharger un profil monte le système la menace et informe perdre l’ensemble de ses Rica télécharge un jeu de configuration de fichiers en l’administrateur, données (y compris celles sous iOS à partir d’un « pour le jeu » lecture/écriture qui désactive l’appareil et de ses clients) et subir app store tiers appelé restaure les paramètres des dommages majeurs TutuApp d’usine à cause d’une exploitation MobileIron Threat Defense agit à ce stade 11
Impact sur l’entreprise Ce type de compromission avancée permet aux cybercriminels de prendre le contrôle des fonctions clés de l’appareil, telles que l’activation du microphone ou de l’appareil photo, à l’insu de la victime et sans son consentement. Le pirate peut également voler les identifiants d’entreprise de l’utilisateur, lui permettant ainsi de se faire passer pour lui et d’envoyer des messages à quiconque, y compris le PDG, l’ensemble des employés de l’entreprise, les clients, les partenaires et les contacts personnels. L’utilisateur peut même parfaitement ignorer que l’appareil a été piraté et que des actes malveillants sont commis en son nom. Protection MobileIron MTD peut prévenir ce type d’attaque en détectant la menace d’altération du système sur l’appareil mobile. La tentative d’attaque est visible dans la console de gestion et l’administrateur système en est immédiatement informé pour pouvoir désactiver l’appareil et restaurer les paramètres d’usine. Il peut également supprimer l’accès à la messagerie et aux applications d’entreprise afin d’empêcher le pirate d’infiltrer d’autres appareils et d’usurper l’identité de l’utilisateur pour envoyer des messages avec un lien frauduleux. Découvrez comment fonctionne cette attaque et comment l’empêcher en cliquant ici. Voir la vidéo de démonstration 12
Assurer la sécurité des terminaux approuvés dans un environnement de type « vigilance absolue » Dans le cadre d’une approche de sécurisation des terminaux, l’absence de visibilité sur les différents appareils mobiles risque de vous faire oublier environ un tiers des terminaux de l’entreprise. MobileIron vous garantit des fonctions de détection et de correction des menaces parfaitement intégrées sur l’ensemble de vos appareils, applications et réseaux dans votre environnement de travail sans périmètre, et ce, sans avoir besoin de connexion Internet. MTD assure la sécurité dans un environnement de type « vigilance absolue » et offre les bénéfices suivants : • Protéger les données de votre entreprise (et, par conséquent, celles de vos clients) en garantissant l’adoption de la protection contre les menaces mobiles par 100 % des utilisateurs. • Gagner en visibilité sur les menaces liées à vos appareils mobiles gérés et non gérés grâce au tableau de bord MTD et aux données d’investigation informatique. • Gérer les données relatives aux menaces mobiles dans votre stratégie de cybersécurité existante en les agrégeant via des SIEM et en les corrélant afin d’obtenir une vue d’ensemble sur votre plan global de sécurité. Grâce à MobileIron Threat Defense, la sécurité de l’entreprise est entre vos mains et pas dans celles de vos utilisateurs. Pour plus d’informations, rendez-vous sur www.mobileiron.com/threatdefense. 13
Vous pouvez aussi lire