Se protéger contre la multiplication des logiciels malveillants mobiles : les mesures à prendre après les incidents récents

Le paysage des menaces évolue, et les acteurs malveillants ciblent de plus en plus les appareils mobiles pour accéder à des ressources sensibles. Découvrez quelles mesures les organisations peuvent prendre pour minimiser les risques et renforcer leur posture de sécurité globale.

Mars 12 2024 Par

Aaron Webb

Lifeguard watches over swimmers at the beach like Jamf safeguards devices on your network

Introduction

Récemment, la sous-commission Défense du Parlement européen a été confrontée à une faille de sécurité inquiétante. Les traces d’un logiciel espion ont été découvertes sur plusieurs appareils mobiles, suscitant de vives réactions et un appel urgent à la mise en place de nouvelles mesures de sécurité. Cet incident, qui a fait naître d’importantes discussions au sujet des processus de cybersécurité, coïncidait avec les délibérations en cours sur le DMA, ou loi sur les marchés numériques. Les enquêtes sont en cours, et l’UE cherche encore à évaluer l’étendue de cette violation. Cet incident nous rappelle brutalement la menace croissante que représentent les acteurs malveillants qui ciblent les plateformes mobiles.

L’évolution du paysage des menaces mobiles

Il est essentiel de comprendre l’évolution du paysage des menaces mobiles, comme en témoigne la récente intrusion au Parlement européen. Les renseignements sur les menaces recueillis par Jamf fournissent des indications précieuses sur ce paysage. Ils mettent en évidence la prévalence des logiciels malveillants sur les appareils mobiles et indiquent que les groupes de menaces persistantes avancées (APT) ciblent de plus en plus les plateformes mobiles.

« Environ 1 % des appareils mobiles sont infectés par des logiciels malveillants » – Jamf Security 360 : Rapport annuel sur les tendances des menaces 2024.

Ce chiffre trahit l’ampleur du paysage de risque. Il nous dit également que le ciblage accru des plateformes mobiles par les APT ne doit pas seulement inquiéter les organisations : les particuliers sont, eux aussi, concernés.

Nous avons ouvert l’année avec un webinaire qui explorait les évolutions des menaces mobiles. Cette situation a été aggravée par la multiplication des échéances électorales d’importance. Les cyberattaques devraient s’intensifier en 2024. On s’attend à ce que les cybercriminels déploient des techniques plus sophistiquées, à commencer par des tactiques de phishing avancées conçues pour échapper à toute détection sur les écrans mobiles. Dans le même ordre d’idée, les stratégies d’ingénierie sociale visant à exploiter le laxisme des utilisateurs mobiles devraient se multiplier.

Sans un contrôle strict, les menaces mobiles peuvent avoir de lourdes conséquences sur les organisations et les utilisateurs à l’échelle mondiale. Mais quels types de menaces présentent le plus grand risque ?

Bonnes pratiques de sécurité des appareils mobiles

La convergence des menaces oblige les organisations à adopter des approches multiples en matière de formation et de sensibilisation, afin que les utilisateurs aient tous les outils pour reconnaître les menaces et y réagir efficacement. Ces initiatives doivent être combinées à des solutions de pointe et à un plan de défense en profondeur pour renforcer leur posture globale en matière de cybersécurité.

La sécurité des appareils mobiles passe par le respect de bonnes pratiques globales. Les organisations doivent mettre en œuvre :

  • Des stratégies robustes de gestion des appareils,
    • Des configurations sécurisées,
    • Des mises à jour et des correctifs pour l’OS et les applications
    • Un système de mise en conformité basé sur des règles

Il faut également penser aux pratiques de sécurité entourant le BYOD (usage professionnel des appareils personnels), car les employés utilisent de plus en plus leurs appareils personnels pour accéder aux ressources de l’entreprise. C’est en alignant les modèles BYOD sur votre plan de cybersécurité que vous assurerez la sécurité de l’accès aux ressources de l’entreprise sur tout type d’appareil, quel qu’en soit le propriétaire. Pour cela, il faut vérifier la conformité des appareils :

  • En exigeant des versions minimales de l’OS et des applications
  • En déployant des configurations de sécurité avancées
    • En chiffrant les disques
    • En imposant l’authentification multifacteur (AMF)
    • En installant un logiciel de sécurité des terminaux
  • En sécurisant les communications sur l’ensemble des connexions du réseau

Chaque couche apporte une protection contre les menaces mobiles émergentes : même si elles passent à travers une couche, la suivante agit comme un filet de sécurité.

Se préparer au pire

  • Établir un plan : les organisations doivent disposer d’un plan complet pour répondre aux incidents de sécurité touchant toutes les catégories de terminaux, appareils mobiles inclus. Ce plan doit décrire des protocoles clairs pour la détection, le confinement et l’atténuation des failles de sécurité sur les appareils mobiles. Il doit également prévoir des formations et des simulations régulières pour préparer les employés à suivre ces protocoles avec efficacité.
  • Analyses de routine : les logiciels malveillants ciblant l’Union européenne ont été mis au jour par des analyses de routine, ce qui souligne l’importance des mesures proactives de supervision et de détection. En recherchant les indicateurs de compromission sur les appareils mobiles, les organisations vont pouvoir identifier et neutraliser les menaces avant qu’elles ne dégénèrent en violation des données.
  • Menaces sophistiquées : les organisations peuvent être confrontées à des menaces avancées, ciblant souvent des cadres ou des profils à haut risque. Ces acteurs sont souvent soutenus par des États voyous. Pour détecter et atténuer ces types de menaces, il faut des solutions spécialisées et une expertise dans le domaine de la réponse aux menaces, spécifiquement adaptées aux appareils mobiles.

En faisant de la formation une priorité, en mettant en œuvre les bonnes pratiques et en se préparant aux incidents de sécurité, les organisations vont renforcer leurs défenses contre les menaces mobiles et protéger leurs données sensibles dans un paysage numérique de plus en plus interconnecté.

Découvrez comment Jamf aide à intégrer la gestion des appareils, la gestion des identités et la sécurité en une même solution simple.