Verizon : Mobile Attacks à deux chiffres à partir de 2021


Alors que de plus en plus de personnes utilisent leurs appareils mobiles à des fins professionnelles et personnelles, les pirates exploitent les vulnérabilités créées par ces activités.

Image : Adobe Stock

Avec la prolifération des appareils mobiles et des environnements de travail hybrides où les employés utilisent souvent leurs appareils personnels pour des activités liées au travail, près de la moitié (45 %) des répondants du Indice de sécurité mobile Verizon 2022 ont déclaré que leurs organisations étaient soumises à un incident de sécurité lié aux appareils mobiles qui a entraîné une perte de données, un temps d’arrêt ou d’autres résultats négatifs, soit une augmentation de 22 % par rapport aux chiffres de 2021.

Parmi les personnes interrogées, 73 % ont déclaré que l’impact de l’attaque était important et 42 % ont déclaré qu’elle avait des répercussions durables. En 2021, moins de la moitié des incidents étaient qualifiés de majeurs et seulement 28 % auraient des répercussions durables, selon le rapport.

Malgré ces résultats, 36 % des personnes interrogées ont déclaré que les appareils mobiles intéressent moins les cybercriminels que les autres actifs informatiques, soit une augmentation de six points de pourcentage par rapport au rapport MSI 2021.

Historiquement, les appareils mobiles ont été négligés par les équipes de sécurité de l’information, en grande partie parce que ces appareils modernes sont perçus comme intrinsèquement sécurisés et protégés contre les menaces héritées, Michael Covington, vice-président de la stratégie de portefeuille chez Jamf, une société de gestion d’appareils Apple qui a contribué à la Rapport MSI. Mais la réalité est que les appareils mobiles sont toujours allumés, toujours connectés et toujours vulnérables aux risques.

Les réseaux non sécurisés sont toujours un problème

Les réseaux non sécurisés, tels que le Wi-Fi public accessible sans VPN ou autres considérations de sécurité, restent une menace sérieuse pour la sécurité des appareils mobiles, selon le rapport. Les attaquants peuvent s’engager dans des attaques de type “man-in-the-middle” en incitant les utilisateurs à utiliser des points d’accès Wi-Fi malveillants ou d’autres points d’accès configurés et contrôlés par des pirates. La majorité (52 %) des personnes interrogées qui ont subi une faille de sécurité liée à la téléphonie mobile ont déclaré que les menaces réseau étaient un facteur contributif.

Avec environ 40 % des travailleurs absents du bureau la plupart du temps, davantage d’activités sont effectuées à l’aide de connexions Wi-Fi et haut débit à domicile. La majorité (85 %) des répondants ont déclaré que leurs organisations autorisent l’utilisation du Wi-Fi domestique et des réseaux cellulaires et des points d’accès ou n’ont aucune politique à leur encontre. Soixante-huit pour cent des organisations n’ont pas de politique interdisant l’utilisation du Wi-Fi public.

REGARDER: Formulaire d’approbation BYOD (TechRepublic Premium)

D’après Propoint, Enquête sur l’état de l’hameçonnage 2022 Cités dans le rapport MSI 2022, 3 500 adultes actifs en Australie, en France, en Allemagne, au Japon, en Espagne, au Royaume-Uni et aux États-Unis ont constaté que la majorité des employés ou des organisations ne prenaient pas les mesures de sécurité de base pour protéger leurs réseaux Wi-Fi domestiques.

La majorité (62 %) des répondants ont déclaré ne pas être préoccupés par la sécurité de leur réseau domestique, et près de 90 % des répondants restants ont déclaré ne pas savoir comment sécuriser leurs connexions Wi-Fi.

Selon le rapport, les appareils mobiles sont désormais au cœur de notre façon de travailler. Grâce à des capacités améliorées et à une connectivité étendue, nous avons désormais accès à beaucoup plus d’informations et d’outils que jamais à l’époque des ordinateurs de bureau et des assistants numériques personnels (PDA). Poussé en partie par la croissance des applications basées sur le cloud, un écran plus petit ne signifie plus moins puissant.

Les applications cloud sont un facteur contributif

L’utilisation de services basés sur le cloud cause également des maux de tête en matière de sécurité mobile, selon le rapport. Les interfaces utilisateur simplifiées des appareils mobiles permettent aux attaquants d’utiliser facilement les attaques de phishing pour obtenir les informations d’identification des employés. Les employés peuvent être recrutés via plusieurs applications, telles que les SMS, les plateformes de médias sociaux et les applications de messagerie tierces.

De même, alors que le nombre d’applications ne cesse de croître, même les applications non malveillantes, y compris celles téléchargées à partir de magasins officiels tels que Google Play et l’App Store d’Apple, peuvent constituer une menace. Près de la moitié (46 %) des personnes interrogées qui ont subi une faille de sécurité liée à la téléphonie mobile ont déclaré que les applications étaient un facteur contributif.

REGARDER: iCloud contre OneDrive : quel est le meilleur pour les utilisateurs de Mac, iPad et iPhone ? (PDF gratuit) (République de la technologie)

L’élément humain reste un problème

La majorité des infractions (82 %) impliquaient un être humain sur la piste. Que les pirates utilisent des informations d’identification volées, incitent les utilisateurs à cliquer sur des liens malveillants ou téléchargent des fichiers contenant des logiciels malveillants via le phishing, l’erreur humaine continue de provoquer des incidents et des violations.

La sécurité mobile ne doit pas être un autre casse-tête en matière de sécurité informatique. Les organisations qui cherchent à maîtriser le risque mobile devraient commencer par leurs politiques et procédures, a-t-il déclaré. Au lieu d’accorder aux appareils mobiles une exemption des politiques d’utilisation acceptables et des exigences de sécurité, les entreprises devraient traiter les appareils mobiles comme n’importe quel autre terminal.

À propos du rapport

Les conclusions du Verizon Mobile Security Index 2022 sont basées sur une enquête indépendante menée auprès de 632 professionnels responsables de la stratégie, de la politique et de la gestion de la sécurité. En plus de l’analyse de Verizon, le rapport comprend des informations et des données provenant de sociétés de sécurité et de gestion, notamment Absolute, Check Point, IBM, Ivanti, Jamf, Lookout, Netskope, Proofpoint et Thales.

Leave a Reply

Votre adresse e-mail ne sera pas publiée.