Coup de projecteur sur Security 360 : retour aux fondamentaux

Chaque année, le rapport Security 360 de Jamf éclaire les équipes de sécurité sur les menaces qui ont eu le plus grand impact et rappelle à quel point il est essentiel de se doter d'un plan de défense en profondeur pour de protéger contre l'évolution des risques sur Mac et mobiles.

Février 22 2024 Par

Jesus Vigo

Climber overlooking the sunset from the top of a mountain.

Le dernier rapport annuel a mis en évidence un changement dans les cibles visées par les acteurs malveillants. Plus précisément, il est apparu que la vie privée des utilisateurs était devenue la nouvelle frontière des exploitations. Différentes des données d'entreprise, les données relatives à la vie privée sont de nature hautement sensibles. Certaines sont légitimement confidentielles et relèvent de catégories protégées en vertu de nombreuses réglementations.

Dans le rapport publié en 2024, la sécurité des données et, par extension, la protection de la vie privée des utilisateurs, sont au cœur de tendances annuelles observées par l'équipe Jamf Threat Labs. Pour étayer ses conclusions, celle-ci a analysé des échantillons provenant de plus de 15 millions de terminaux, répartis dans 90 pays.

Ces travaux n'ont pas seulement permis d'identifier les menaces de sécurité qui préoccupent le plus les organisations du monde entier. Ils envoient message essentiel aux équipes informatiques et de sécurité chargées de protéger les appareils macOS et mobiles de leur infrastructure : il faut opérer un véritable retour aux fondamentaux pour concevoir et mettre en œuvre une stratégie de sécurité capable d'exécuter tous les workflows indispensables à la protection des terminaux – et que nous détaillerons plus loin.

Vous avez hâte de découvrir notre nouveau rapport ?

N'attendez pas !

Les quatre piliers du risque

L'analyse des données est structurée autour de quatre catégories de risques qui représentent un défi pour les organisations du monde entier :

Risques liés aux appareils

Les environnements de travail et les établissements d'enseignement modernes dépendent tout autant de la technologie que de ceux qui l'utilisent pour travailler ou apprendre. Les appareils nous rendent plus productifs et plus efficaces.

Mais ils introduisent également une grande complexité. Pensez aux capteurs intégrés aux communications Bluetooth, Wi-Fi et cellulaires, pour ne citer que quelques-unes des avancées qui façonnent notre vie professionnelle et personnelle.

En effet, « elles produisent un effet secondaire, d’ailleurs souvent négligé : chaque composant élargit la surface exposée aux attaques d’un adversaire. »

Risques liés aux applications

On retrouve sur les appareils deux types d'applications fondamentalement différents :

  1. Les applications natives : le code réside sur l'appareil ; c'est le cas des applications téléchargées à partir d'un app store officiel. Ces applications utilisent les ressources matérielles de votre appareil pour fonctionner.
  2. Les applications web : ces applications sont hébergées dans des centres de données, souvent selon le modèle SaaS, et ont une empreinte minimale. Elles sont accessibles via le réseau et résident des serveurs distants qui abritent le traitement et le stockage des données.

Malgré leurs différences, ces deux types d'applications présentent des risques similaires : les données doivent être autant protégées en transit qu'au repos pour bien gérer les facteurs de risque liés à l'utilisation des applications.

Évolution des logiciels malveillants et des attaques

Notre analyse a examiné dans le détail quelles familles et quels types de logiciels malveillants avaient eu « le plus d’impact sur les organisations et [quelle était] leur prévalence en 2023. »

L'un des mythes les plus répandus concernant Apple est l'idée que le Mac ne peut pas avoir de virus. Pourtant, « l’équipe du Jamf Threat Labs suit environ 300 familles de logiciels malveillants pour macOS, dont 21 sont apparues en 2023 !

Quelles sont les cinq grandes catégories de logiciels malveillants Mac étudiées et recensées en 2023 ?

  • Logiciels publicitaires : 36,77 %
  • PUA : 35,24 %
  • Chevaux de Troie : 17,96 %
  • Exploit : 4,40 %
  • Ransomware : 2,00 %

Les logiciels malveillants mobiles représentent un vecteur de menace de plus en plus important.

Risques liés au Web

Les menaces web constituent une part stratégique de la chaîne d’attaque sur les appareils mobiles. C'est le point de départ de nombreuses attaques menées dans le but d'obtenir des données. Un très grand nombre d'utilisateurs et d'appareils y sont exposés.

« 9 % des utilisateurs ont été victimes d'une attaque de phishing en 2023, et 18 % des organisations ont eu au moins une victime de phishing parmi leurs rangs. »

Si le phishing règne en maître en ce qui concerne les menaces basées sur le web, il n'est pas la seule corde à l'arc des pirates. Citons d'autres exemples de trafic réseau malveillant qui mettent systématiquement les utilisateurs mobiles en danger :

  • Téléchargements de logiciels malveillants
  • Commande et contrôle (C2)
  • Exfiltration de données
  • Escroqueries
  • Fuite de mot de passe
  • Point d'accès Wi-Fi à risque
  • Attaques de l'homme du milieu

Retour aux fondamentaux

Mais toutes ces recherches sur les menaces menées en 2023 ne sont utiles que si elles sont mises en pratique pour informer les processus et adopter les bonnes pratiques, vous ne pensez pas ?

Nous sommes d'accord.

Nous avons donc pris acte de ces observations pour nous demander « quelles configurations d’atténuation permettent de maintenir la conformité des appareils et de gérer les vulnérabilités. »

La gestion au service de la sécurité

On peut voir la gestion et la sécurité comme le Yin et le Yang. Pour dire les choses simplement, l’une ne va pas sans l’autre. La sécurité permet de connaître l'état de santé des appareils, tandis que la gestion assure la conformité des configurations aux normes prescrites. Leur combinaison permet d'atteindre un équilibre stratégique dans un même objectif : la conformité par le biais de la réduction des risques.

Normaliser la conformité

La normalisation remplit une fonction essentielle : aligner les processus et les pratiques de votre organisation sur ses besoins uniques. En mettant en œuvre des critères de sécurité en phase avec vos objectifs de conformité, vous appliquez « une approche logique et systématique pour générer des configurations et des réglages. Une fois déployées, ces charges utiles vont garantir la conformité de votre flotte. »

Défense en profondeur

L’objectif principal est de superposer différents contrôles et solutions de sécurité. Chaque outil de sécurité, outre ses fonctions intrinsèques, agit également comme un filet de sécurité pour la couche précédente.

Aucune solution ni aucun outil n'est à toute épreuve.

Si une menace parvient à traverser un outil ou une couche, la couche suivante peut l’atténuer avant qu'elle ne s'aggrave.

Cet aperçu ne donne qu'un échantillon de notre rapport de sécurité, riche et détaillé !

Inspirez-vous de nos conclusions pour créer des workflows de défense performants.

Étiquettes: