Cybersécurité | Protection informatique | Vecteurs d’attaque
Depuis un certain temps déjà, les cybercriminels identifient et exploitent les appareils mobiles comme des points d’entrée supposés faciles pour leurs attaques prévues. Récemment, Perseus a également dû de plus en plus avertir ses clients de telles attaques. Un aperçu.
Indice de sécurité mobile de Verizon
La société de télécommunications Verizon publie régulièrement l’« Mobile Security Index ». Comme son nom l’indique, le rapport se concentre exclusivement sur les menaces pesant sur les appareils mobiles. Il explique quelles mesures de protection les entreprises utilisent pour se protéger contre d’éventuelles attaques. Enfin, il expliquait aussi à quel point ces mesures échouent malheureusement et entraînent des compromis sur les appareils mobiles.
La menace augmente
Les menaces pesant sur les appareils mobiles, tels que les smartphones, tablettes et ordinateurs portables, augmentent considérablement. Deux cinquièmes des répondants ont déclaré considérer que les appareils mobiles représentent la plus grande menace à la sécurité informatique pour l’organisation. Parmi les autres, 85 % ont déclaré que les appareils mobiles sont au moins aussi vulnérables que les autres systèmes informatiques.
C’est pourquoi les appareils mobiles sont vulnérables
Bien que le nombre de violations de mobile n’ait pas augmenté cette année, l’ampleur reste alarmante. Plus d’une entreprise sur cinq interrogée avait subi un incident de sécurité lié à un appareil mobile au cours des 12 mois précédents.
La raison en est que les appareils mobiles sont utilisés universellement. On ne peut pas dire que la fréquence d’utilisation a augmenté, mais plutôt l’étendue de son usage. Les utilisateurs ont l’habitude d’accomplir toutes les tâches avec des appareils mobiles – en particulier les smartphones. Les appareils mobiles sont passés d’un compagnon pratique à un outil professionnel indispensable.
L’avancement de la numérisation et les nouvelles innovations technologiques rendent le travail des experts en informatique plus difficile. Selon Verizon, la pression de l’entreprise sur l’informatique augmente. Plus de 75 % des prestataires de services informatiques ont été invités par la direction à sacrifier la sécurité des appareils mobiles afin de respecter des délais fixés ou d’autres objectifs commerciaux.
De plus, les cybercriminels travaillent de plus en plus professionnellement. Les attaques deviennent plus étendues, plus complexes et plus complexes. Les cybercriminels sont de plus en plus capables de développer des attaques de phishing ciblées et d’attaquer leurs victimes, par exemple. Souvent, ces attaques sont plus efficaces sur les appareils mobiles. Les e-mails malveillants ou les faux sites web sont détectés moins rapidement sur un petit écran que sur d’autres appareils.
L’influence du Covid-19
L’influence du Covid-19 ne doit pas non plus être sous-estimée. Les entreprises envoyaient leurs employés travailler de chez eux toute la nuit. Travailler entre ses quatre murs était plutôt l’exception avant la pandémie. C’est désormais la nouvelle norme et cela le restera à l’avenir. Cependant, selon le rapport de Verizon, un quart des répondants ont déclaré que leur organisation avait négligé la sécurité des appareils mobiles pour permettre un travail efficace à domicile. Parallèlement, la soi-disant informatique fantôme peut émerger dans l’entreprise. Cela se produit lorsque les employés utilisent des programmes ou des appareils privés en lien avec les données de l’entreprise. Cela comporte certains risques, car l’IT de l’entreprise ou l’expert IT responsable n’a aucune influence sur l’utilisation ou le déploiement des programmes et appareils et ne peut pas comprendre si la main-de travail respecte les réglementations et processus définis.
Vous pouvez trouver plus d’informations sur l’informatique parallèle ici.
De plus, le Covid-19 a été exploité par les cybercriminels pour créer de plus en plus de campagnes de phishing. Les réglementations, lois et réglementations en constante évolution ont fourni suffisamment de matière pour que les hackers créent rapidement des attaques de phishing sur mesure.
Exemples actuels
Perseus a également constaté une augmentation des cyberattaques sur les appareils mobiles. Ces dernières semaines, l’équipe Perseus a envoyé plusieurs alertes de danger à ses clients pour signaler les menaces actuelles sur les appareils mobiles.