Prévenir les attaques contre les applications mobiles dans l’entreprise

Prévenir les attaques contre les applications mobiles dans l'entreprise - TechTarget

✔️ 2022-08-25 22:57:48 – Paris/France.

L’utilisation d’appareils mobiles au sein des entreprises est courante, de sorte que les organisations doivent se préparer à toutes sortes de vecteurs de menaces mobiles, y compris les attaques via des applications mobiles, pour éviter une faille de cybersécurité.

Alors que la pandémie de COVID-19 et la tendance à travailler de n’importe où ont poussé de nombreuses personnes à travailler à distance, les appareils mobiles sont devenus un canal principal permettant aux employés de rester en contact avec leurs employeurs et les réseaux d’entreprise. Bien que ce changement ait offert commodité et flexibilité aux travailleurs, le recours aux appareils mobiles entraîne de nouveaux risques de sécurité. Les rançongiciels, les logiciels malveillants et d’autres types d’attaques peuvent cibler les appareils mobiles avec un grand effet, et les entreprises doivent en tenir compte pour assurer la sécurité des données dans toute l’entreprise.

Les violations des applications mobiles menacent les entreprises

Il suffit d’un seul appareil mobile compromis pour qu’un attaquant accède au réseau d’une organisation. Les appareils mobiles appartenant à l’entreprise et BYOD sont la cible ultime des attaques terrestres et étendues, où une attaque contre un appareil mobile prépare le terrain pour une autre attaque contre un système back-end ou une application cloud. L’appareil mobile d’un utilisateur d’entreprise typique peut disposer d’une messagerie professionnelle, d’une application de communication unifiée telle que Slack ou Teams, et d’un client Salesforce ou d’un autre client de gestion de la relation client (CRM). Lorsque les attaquants compromettent un tel appareil, ils ont un accès complet aux ressources du réseau de l’entreprise, comme s’ils étaient des utilisateurs autorisés de l’appareil.

Étant donné que de nombreux travailleurs ont eu recours à des appareils mobiles personnels et appartenant à l’entreprise pour faire leur travail au milieu de la pandémie, la surface d’attaque mobile a augmenté ces dernières années. Un rapport de 2022 du fournisseur de sécurité mobile Zimperium a révélé qu’une moyenne mondiale de 23 % des appareils mobiles ont rencontré des applications malveillantes en 2021. L’entreprise a également constaté que 75 % des sites de phishing ciblaient spécifiquement les appareils mobiles cette année-là.

De plus, à chaque nouvelle application qu’un utilisateur installe sur un appareil mobile, la surface d’attaque augmente. Les menaces contre les applications, telles que les API exposées et le code mal configuré, laissent les données client ouvertes aux attaques. Les applications mobiles obsolètes ne font qu’ajouter à ces vulnérabilités de sécurité. Les organisations peuvent se tourner vers la gestion de la mobilité d’entreprise (EMM) et d’autres outils de gestion des terminaux pour un meilleur contrôle des applications. Ces outils permettent au service informatique de créer et de gérer des politiques, telles que l’automatisation des mises à jour du système d’exploitation mobile et des applications, pour une meilleure sécurité mobile.

Les attaquants peuvent également cibler des appareils mobiles pour la reconnaissance. Les mauvais acteurs peuvent utiliser le microphone et la caméra d’un appareil mobile pour espionner des organisations et découvrir des secrets d’entreprise, tels que des plans de recherche et de développement et des finances. Les appareils mobiles compromis peuvent espionner les appels commerciaux ou les réunions concernant le prochain gros produit d’une entreprise.

Vecteurs de menace des appareils mobiles que le service informatique doit connaître

Il existe de nombreuses façons pour les pirates de compromettre les appareils mobiles via des applications mobiles. Prévenez et atténuez les conséquences néfastes des attaques sur les applications mobiles en gardant à l’esprit les vecteurs de menace suivants.

Logiciels malveillants mobiles

Les logiciels malveillants sont des logiciels malveillants qui peuvent voler les identifiants de connexion tout en contournant l’authentification à deux facteurs (2FA). Les virus, les vers et les logiciels espions sont des exemples de logiciels malveillants ciblant les appareils mobiles.

La lutte contre les logiciels malveillants mobiles commence par un logiciel antivirus mobile. Le service informatique doit contrôler étroitement l’accès à distance au réseau de l’entreprise via des appareils mobiles.

Les attaques de logiciels malveillants évoluent avec le soutien d’organisations de piratage parrainées par l’État et criminelles. Certains de ces groupes de piratage disposent de la technologie et des ressources humaines d’un grand magasin de développement de logiciels. Par exemple, une nouvelle tendance alarmante dans les attaques de logiciels malveillants contre les applications bancaires mobiles concerne les applications de compte-gouttes, que les cybercriminels ont ajoutées aux applications légitimes de la boutique Google Play. Alors que le travail hybride et les politiques BYOD brouillent les frontières entre les appareils personnels et professionnels, il s’agit d’une menace importante pour de nombreuses organisations.

À mesure que les pratiques DevOps et DevSecOps gagnent en popularité, les développeurs d’applications mobiles devront de plus en plus passer à DevSecOps mobile pour créer des applications mobiles sécurisées. De nombreuses techniques de défense ne feront que gagner en importance, telles que l’obscurcissement du code pour rendre le code ou la logique des applications difficiles à comprendre et le blindage des applications pour se prémunir contre les attaques dynamiques, le débogage malveillant et la falsification.

Logiciels de rançon mobile

Alors que les équipes informatiques peuvent utiliser l’obscurcissement pour protéger les données, les pirates peuvent également utiliser cette tactique pour mener des attaques de ransomware. Une attaque de ransomware crypte un appareil mobile compromis, bloquant l’utilisateur de l’appareil. Les attaquants de ransomware suivent généralement le même manuel avec les appareils mobiles qu’avec les PC : payez si vous souhaitez retrouver l’accès à votre appareil et à ses données.

Les ransomwares faisaient partie de près de 25 % de toutes les violations de données en 2021 – soit une augmentation de près de 13 % par rapport à l’année précédente – selon les conclusions du « 2022 Data Breach Investigations Report » de Verizon, et les appareils mobiles sont loin d’être à l’abri de telles attaques. .

La prévention des rançongiciels commence par empêcher les appareils de l’entreprise de télécharger des applications à partir de toute source autre que leur boutique d’applications d’entreprise, l’App Store d’Apple ou Google Play. Voici quelques autres étapes critiques pour empêcher les ransomwares mobiles :

Code défectueux et applications mobiles qui fuient

Les applications mobiles qui fuient préparent le terrain pour une violation d’appareil mobile. Comme son nom l’indique, une application qui fuit est une application dont les données d’entreprise s’échappent, comme de l’eau qui s’échappe d’un tuyau fissuré. De mauvaises pratiques de programmation créent un code défectueux, qui peut permettre au public et aux attaquants de voir les données d’application telles que les informations d’entreprise et les mots de passe.

Il suffit d’un seul appareil mobile compromis pour qu’un attaquant accède au réseau d’une organisation.

Les failles de sécurité étaient un problème important avec la sortie de l’application des Jeux olympiques de Pékin 2022. L’application était obligatoire pour tous les participants et présentait des failles qui pouvaient permettre aux attaquants de voler des informations personnelles et même d’espionner certaines communications. Le conseil commun aux athlètes et aux autres participants était d’utiliser un téléphone portable aux Jeux olympiques en raison des menaces de sécurité mobiles qui étaient présentes.

Une menace similaire est apparue en janvier 2021, lorsque Slack a identifié un bogue dans son application Android qui enregistrait les informations d’identification des utilisateurs en texte clair sur les appareils. Bien que Slack ait averti ses utilisateurs de changer leurs mots de passe et de purger les journaux de données d’application, l’accès potentiel était largement ouvert aux attaquants à la recherche d’informations sur l’entreprise. Bien que le bogue n’ait entraîné aucune infraction faisant la une des journaux, il montre que les applications mobiles d’entreprise populaires sont un vecteur d’attaque potentiel.

Pour se protéger contre le code défectueux et les applications mobiles qui fuient, les organisations doivent former leurs développeurs mobiles aux pratiques de codage sécurisé et mettre en œuvre des tests de sécurité des applications mobiles dans le cadre d’une méthodologie DevOps.

Violations de la chaîne d’approvisionnement des logiciels

Une chaîne d’approvisionnement logicielle fonctionne de la même manière qu’une chaîne de montage dans une usine. Il s’agit d’un cycle de production qui rassemble des partenaires, des sous-traitants et des fournisseurs tiers pour produire des logiciels. Les composants logiciels open source parcourent également la même chaîne d’approvisionnement.

À travers la chaîne d’approvisionnement des logiciels, cependant, une vulnérabilité de cybersécurité dans une organisation peut entraîner des dommages supplémentaires pour diverses autres organisations. La faille de la chaîne d’approvisionnement des logiciels de SolarWinds a tristement montré ce danger, les pirates ayant accès aux réseaux, aux systèmes et aux données de milliers de clients gouvernementaux et d’entreprises de l’entreprise.

Un attaquant qui compromet la chaîne d’approvisionnement logicielle d’un fournisseur d’applications mobiles peut insérer du code dans l’application, ce qui invite un utilisateur final à télécharger une mise à jour à partir d’un site malveillant. Une compromission de la chaîne d’approvisionnement logicielle se produit avant qu’une application n’atteigne une boutique d’applications publique ou d’entreprise.

Les fournisseurs d’applications et de services d’entreprise renforceront sans aucun doute la sécurité de leur chaîne d’approvisionnement pour prévenir ces attaques.

Jailbreaking et rootage des appareils mobiles

Les appareils iOS jailbreakés et les appareils Android rootés compromettent la sécurité de l’ensemble de l’appareil, car ils permettent aux pirates de mener des attaques d’escalade de privilèges. Lorsque les attaquants accèdent à un système d’exploitation mobile, ils peuvent attaquer les applications mobiles sans discrimination.

Les outils EMM tels que Jamf Private Access permettent au service informatique de définir des politiques de sécurité qui empêchent les appareils mobiles jailbreakés ou rootés d’accéder aux ressources de l’entreprise.

Attaques de l’homme du milieu

Alors que les applications d’entreprise migrent vers le cloud, la perspective d’attaques de l’homme du milieu (MitM) – où un attaquant peut intercepter, supprimer ou modifier les données envoyées entre deux appareils – devient une réalité. Bien qu’il existe d’autres causes d’attaques MitM, les applications mobiles utilisant HTTP non crypté peuvent transporter des informations sensibles, que les attaquants peuvent utiliser à leurs fins malveillantes.

Pour prévenir les attaques MitM, les organisations doivent commencer par former leurs équipes de développement aux normes et à l’architecture de codage sécurisé. Les mêmes normes doivent également s’appliquer aux fournisseurs dans leur chaîne d’approvisionnement en logiciels.

Comment protéger les applications mobiles contre les menaces de sécurité

Pour garantir la sécurité des utilisateurs mobiles et des ressources sensibles de l’entreprise, le service informatique doit savoir comment les attaques contre les applications mobiles peuvent se produire et s’en défendre de manière proactive. À mesure que l’utilisation par une organisation du BYOD et des appareils d’entreprise évolue, ses stratégies de sécurité mobile doivent également évoluer. La clé de la création de politiques de sécurité aussi efficaces consiste à tirer le meilleur parti des relations de travail pour partager les meilleures pratiques entre les équipes de bureau et mobiles, ainsi qu’avec les utilisateurs finaux pris en charge par l’organisation.

SOURCE : Reviews News

N’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 👓

Quitter la version mobile