Aujourd’hui, plus de 80 % de la population mondiale possède un smartphone. Son utilisation s’est tellement répandue dans la vie quotidienne que déjà près d’un tiers d’entre eux s’en servent exclusivement pour accéder à des services comme la banque en ligne, les achats de biens et équipements et la messagerie électronique. À l’heure où une grande partie des actifs opte pour le travail hybride, plus des deux tiers d’entre eux (67 %) utiliseraient leur smartphone personnel pour des tâches liées au travail, bien qu’ils soient moins bien sécurisés qu’ils le seraient sur site.
Menaces mobiles à l’aube de 2024 : un danger omniprésent dans votre poche
Nos appareils mobiles représentent une vraie vulnérabilité, un risque à la fois pour nos données personnelles et pour des données professionnelles potentiellement sensibles. Or cette vulnérabilité s’est intensifiée cette année car les menaces mobiles n'ont cessé d'augmenter en nombre et en complexité. Check Point Research a révélé que la majorité des entreprises avaient subi une attaque par malware mobile en 2022. Le phishing (52 %), la commande et le contrôle (25 %) et la navigation automatique vers des sites internet infectés (23 %) figurent parmi les types de trafic malveillant les plus courants. Les chevaux de Troie bancaires, conçus pour dérober les identifiants bancaires des utilisateurs, ainsi que les premium dialers, qui souscrivent à des services surtaxés sans le consentement des utilisateurs, sont également en progression.
Selon le rapport semestriel 2023 de Check Point sur la cybersécurité, les appareils mobiles continuent d’être un vecteur d'attaque courant. Le malware « FluHorse », par exemple, se dissimule dans des applications Android courantes, dans le but d'extraire des codes d'authentification à deux facteurs (2FA) et autres données sensibles de l'utilisateur. Un autre malware, connu sous le nom de « FakeCalls », simule plus de vingt applications financières différentes et génère des appels vocaux frauduleux. Tout ceci montre bien à quel point les cybercriminels innovent et mettent place de nouvelles tactiques.
Apprendre la leçon pour préparer l'avenir
Si les appareils mobiles sont pratiques et efficaces, ils présentent néanmoins un ensemble unique de vulnérabilités. Leur omniprésence, conjuguée à des mesures de sécurité souvent laxistes, les rend particulièrement vulnérables aux attaques.
En dépit des avancées technologiques et de la croissance de notre dépendance aux appareils mobiles, on constate de façon alarmante en 2023 que ces appareils demeurent parmi les vecteurs d'attaque les moins sécurisés. Cela s'explique en partie par le fait que la responsabilité de la sécurité repose généralement sur les fournisseurs, tels qu'Apple ou Android, plutôt que sur des couches de sécurité supplémentaires superposées. Va-t-on assister à un changement de cap concernant cette tendance ? L'avenir nous le dira.
Les risques inhérents
Les risques associés aux menaces mobiles sont multiples. En plus du risque immédiat de vol de données, les appareils mobiles peuvent servir de portes d’entrée aux attaquants qui veulent accéder aux réseaux d'une entreprise. Cela peut conduire à des violations à plus grande échelle ou à des attaques de la chaîne d'approvisionnement. Le déplacement latéral au sein des réseaux, qui est facilité par des appareils mobiles compromis, peut entraîner des conséquences en cascade et mettre en danger plusieurs systèmes et bases de données.
Les dispositifs mobiles font naturellement partie des points d'accès aux réseaux et sont souvent intégrés dans des chaînes d'approvisionnement complexes. Ces chaînes peuvent présenter des vulnérabilités à différentes étapes, de la fabrication des appareils et du développement des logiciels au déploiement des services pour les utilisateurs finaux. Actuellement, les téléphones mobiles, et particulièrement ceux qui ne sont pas gérés par l'entreprise ou qui ne sont pas rigoureusement surveillés, représentent le maillon le plus vulnérable de cette chaîne.
En dehors du contexte professionnel, les appareils mobiles sont également des cibles de prédilection pour les attaques de phishing et les techniques d'ingénierie sociale. La petite taille des écrans peut compliquer la détection des URL malveillantes. D’ailleurs les utilisateurs ont tendance à cliquer sur des liens frauduleux dans des messages texte ou des applications de réseaux sociaux, notamment lorsqu'ils sont distraits ou en déplacement. On craint également que les appareils mobiles ne créent une dépendance excessive aux technologies comme l'authentification biométrique. Bien que la reconnaissance faciale et la numérisation des empreintes digitales soient pratiques, elles sont loin d’être infaillibles et peuvent être contournées par des individus malveillants.
Qui est responsable de la sécurité mobile ?
Même si c’est aux fournisseurs de publier des correctifs pour les vulnérabilités connues, les entreprises et les particuliers doivent malgré tout prendre des mesures proactives pour renforcer la sécurité de leurs appareils. Compter exclusivement sur son fournisseur est une approche réactive qui expose les appareils aux vulnérabilités des attaques « zero-day ». Toutefois, une approche de sécurité multicouche, avec des mises à jour logicielles régulières, des méthodes d'authentification solides et une sensibilisation des utilisateurs peuvent considérablement réduire le risque lié aux menaces mobiles.
Si nous regardons à l’horizon, il est probable que le paysage des menaces mobiles devienne de plus en plus compliqué. Avec l'intégration croissante des dispositifs IoT (Internet des objets) et la confusion entre l'utilisation des dispositifs personnels et professionnels, la surface d'attaque potentielle ne cesse de s'élargir. Les entreprises comme les particuliers doivent rester attentifs et considérer la sécurité mobile non pas comme une question secondaire, mais comme un élément fondamental de leur stratégie globale de cybersécurité.
Les appareils mobiles ont révolutionné notre façon de vivre et de travailler mais ont également engendré de nouveaux défis dans le domaine de la cybersécurité. Comprendre l'évolution des menaces et adopter de mesures proactives permettent de profiter des avantages de la technologie mobile sans en compromettre la sécurité.