Ignorer le contenu principal

Les 7 pires menaces de sécurité portable et tablette

Sécurité Portable et Sécurtité Tablette

Les cybermenaces mobiles sont en plein essor. En 2014, Kaspersky Lab a détecté près de 3,5 millions de programmes malveillants sur plus de 1 million d’appareils. Et comme l’a signalé IT Web, le nombre de nouveaux programmes malveillants détectés chaque jour a dépassé les 230 000, qui pour la plupart ciblent les appareils mobiles. Découvrez les 7 principales cybermenaces mobiles et les perspectives d’avenir qui les accompagnent.

1) Fuites de données

Les applications mobiles sont souvent responsables de fuites de données non intentionnelles. Par exemple, comme l’a indiqué eSecurity Planet, les applications « riskware » posent un réel problème aux utilisateurs mobiles, qui leur accordent des autorisations pour le nettoyage, mais ne vérifient pas toujours la sécurité. Il s’agit d’applications gratuites que l’on trouve couramment dans les boutiques d’applications officielles et qui honorent leurs promesses, mais qui envoient également des données personnelles (et potentiellement, de l’entreprise) à un serveur à distance, où elles sont exploitées par les publicitaires, voire même les cybercriminels.

Des fuites de données peuvent également se produire via des applications mobiles hostiles conçues pour l’entreprise. Dans ce cas, les programmes malveillants mobiles utilisent le code de diffusion natif des systèmes d’exploitation populaires comme iOS et Android pour propager des données précieuses sur les réseaux de l’entreprise sans déclencher de signal d’alerte. Pour éviter ce problème, accordez uniquement aux applications les autorisations sur lesquelles elles insistent absolument, et mettez de côté les programmes qui demandent plus que nécessaire.

2) Connexion wifi non sécurisée

Personne ne veut consommer ses données mobiles alors que des points d’accès sans fil sont disponibles... mais les réseaux wifi gratuits sont généralement non sécurisés. En effet, selon V3, trois politiciens britanniques qui ont accepté de participer à une expérience sur la sécurité des réseaux wifi gratuits ont facilement été piratés par des experts en technologies. Leurs réseaux sociaux, leurs comptes PayPal et même leurs conversations VoIP ont été compromis. Pour assurer votre sécurité, utilisez les réseaux wifi gratuits avec parcimonie sur votre appareil mobile, et ne les utilisez jamais pour accéder à des services personnels ou confidentiels, comme les services bancaires en ligne ou les informations sur vos cartes de crédit.

Mobile Security Threats

3) Usurpation de réseaux

Dans ce cas, des pirates informatiques créent de faux points d’accès (des connexions qui ressemblent à des réseaux wifi, mais qui en réalité sont des pièges) dans des lieux extrêmement fréquentés, comme les cafés, les bibliothèques et les aéroports. Ensuite, les cybercriminels donnent des noms couramment employés aux points d’accès, par exemple « Wifi Gratuit Aéroport » ou « Wifi Café ». Dans certains cas, les pirates exigent que les utilisateurs créent un « compte » associé à un mot de passe pour accéder à ces services gratuits. Sans surprise, de nombreux utilisateurs emploient la même combinaison adresse e-mail/mot de passe pour plusieurs services, ce qui permet aux pirates de compromettre leur compte de messagerie, leurs comptes sur les boutiques en ligne et d’autres informations sécurisées. En plus de faire attention lorsque vous vous connectez à un réseau wifi gratuit, ne divulguez jamais d’informations personnelles, et si l’on vous demande de créer un identifiant, pensez toujours à créer un mot de passe unique, au cas où.

4) Attaques de phishing

Étant donné que les appareils mobiles sont toujours allumés, ils constituent les premières lignes de toute attaque de phishing. Selon CSO, les utilisateurs mobiles sont plus vulnérables, car ils sont souvent les premiers à recevoir des e-mails soi-disant légitimes et à mordre à l’hameçon. Les utilisateurs d’ordinateurs qui ne consultent leurs e-mails qu’une fois par jour ou tous les deux jours sont souvent mis en garde par les bulletins de sécurité ou sur les nouveaux sites avant de cliquer. Il est essentiel de surveiller votre compte de messagerie. Ne cliquez jamais sur les liens figurant dans un e-mail que vous ne connaissez pas. Sur les appareils dont l’écran est plus petit, cela peut-être bien plus difficile à vérifier. Saisissez toujours les adresses URL dans le navigateur pour vous assurer un maximum de protection.

5) Logiciels espions

Selon eWeek, si de nombreux utilisateurs mobiles s’inquiètent du fait que des programmes malveillants puissent renvoyer des flux de données à des puissances étrangères ou des cybercriminels internationaux, il existe une menace importante bien plus proche d’eux : les logiciels espions. Dans de nombreux cas, ce ne sont pas des programmes malveillants dont les utilisateurs devraient s’inquiéter, mais des logiciels espions installés par leurs conjoints, leurs collègues ou leurs employeurs pour suivre leur localisation et leurs habitudes d’utilisation. Téléchargez une suite robuste (et légitime) de détection des programmes malveillants et des virus pour détecter et supprimer ces programmes avant qu’ils n’aient la possibilité de collecter vos données.

6) Chiffrement endommagé

Selon les supports de formation d’Infosec Institute, le chiffrement peut être endommagé lorsque les développeurs d’applications utilisent des algorithmes de chiffrement faibles ou un chiffrement fort mal appliqué. Dans le premier cas, les développeurs utilisent des algorithmes de chiffrement qui ont déjà des vulnérabilités connues pour accélérer le processus de développement de l’application. De ce fait, n’importe quel pirate motivé peut deviner les mots de passe et y accéder. Dans le second exemple, les développeurs utilisent des algorithmes extrêmement sécurisés, mais laissent ouverts d’autres « backdoors », ce qui en limite l’efficacité. Par exemple, les pirates ne pourront sans doute pas deviner les mots de passe, mais si les développeurs laissent des failles dans le code permettant aux pirates de modifier les fonctionnalités des applications de niveau élevé (par exemple, envoyer ou recevoir des SMS), ils n’auront alors peut-être pas besoin des mots de passe pour causer des problèmes. Dans ce cas, il incombe aux développeurs et aux entreprises d’appliquer les normes en matière de chiffrement avant le déploiement des applications.

7) Mauvaise gestion des sessions

Afin de favoriser un accès facile aux transactions sur les appareils mobiles, de nombreuses applications utilisent des « jetons », qui permettent aux utilisateurs d’effectuer plusieurs choses sans être obligés de réauthentifier leur identité. Similaires à des mots de passe, ils sont générés par les applications pour identifier les appareils. Les applications sécurisées génèrent de nouveaux jetons à chaque tentative d’accès, ou « session », et doivent rester confidentiels. Selon la communauté Open Web Application Security Project, il y a mauvaise gestion des sessions lorsque les applications partagent de manière non intentionnelle les jetons de session avec des acteurs malveillants, ce qui leur permet de se faire passer pour les utilisateurs légitimes.

Ce que l’avenir nous réserve

Selon le rapport de CXO Today sur les dernières données de Gartner, la nature des cybermenaces mobiles ne change pas de manière radicale, mais les conséquences sont de plus en plus graves. Soyez vivement attentifs à ces trois zones d’impact clé :

  • Ordinateurs de bureau. Selon SC Magazine, les rôles sont en train de changer : les ordinateurs de bureau et les ordinateurs portables connectés aux réseaux mobiles sont de plus en plus responsables de l’infection des smartphones et des tablettes.
  • BYOD. Étant donné que les utilisateurs se voient accorder un accès de haut niveau depuis leurs propres appareils, les smartphones et tablettes prennent en effet la place des ordinateurs de bureau... sans toutefois offrir le même niveau de contrôle ou de sécurité intégrée.
  • Internet des objets (IoT). Avec l’explosion du nombre de types d’appareils intelligents (des puces RFID aux thermostats, et même à l’électroménager dans la cuisine), ces derniers ne peuvent être surveillés en permanence par les utilisateurs et les solutions antivirus. Par conséquent, les pirates informatiques peuvent utiliser ces appareils IoT en guise de points d’entrée sur les réseaux.

Les cybermenaces mobiles augmentent en nombre et évoluent en termes de portée. Pour protéger leurs appareils et leurs données, les utilisateurs doivent à la fois avoir connaissance des principaux vecteurs de menace et se préparer à la prochaine génération d’activité malveillante.

Les 7 pires menaces de sécurité portable et tablette

Découvrez les 7 principales cybermenaces mobiles et les perspectives d’avenir qui les accompagnent.
Kaspersky logo