RSSI : les meilleures précautions pour réduire les risques d’attaques sur vos appareils mobiles

RSSI : les meilleures précautions pour réduire les risques d’attaques sur vos appareils mobiles ?

À mesure que les entreprises deviennent aujourd’hui de plus en plus mobiles, les hackers, eux aussi, accroissent leur effort pour s’y adapter. Ils essaient même de prendre une longueur d’avance, sachant pertinemment que les cibles vulnérables et en retard existent toujours. En général, nous pouvons citer 5 grandes catégories de failles auxquelles les RSSI doivent faire face. Il faut prendre les meilleures mesures pour qu’on en trouve le moins possible dans son système.

rssi-les-meilleures-precautions-pour-reduire-les-risques-dattaques-sur-vos-appareils-mobiles-222

Applications malveillantes et applications reconverties

De fausses applications peuvent prendre le contrôle total des appareils mobiles. Il est en effet très facile pour les criminels de modifier des applications, ou de créer des copies très fidèles aux versions originales. Ceux-ci peuvent accéder à distance aux appareils mobiles ou télécharger des applications malveillantes. Ainsi les entreprises doivent recourir à des méthodes de détection supplémentaires, comme la supervision des processus d’installation. Le but étant de trouver l’origine des menaces et d’analyser le comportement de leurs auteurs. Le Cloud peut apporter une solution pour réunir des renseignements sur le développeur de chaque application, afin d’établir une liste de confiance.

Les chevaux de Troie et logiciels malveillants

Les chevaux de Troie infectent des appareils mobiles et permettent aux pirates d’enregistrer des conversations ou de faire des écoutes électroniques, d’extraction des journaux d’appels, de localisation géographique et de décodage des mots de passe. Puisque le code des applications est complexe et volumineux, il est souvent difficile de déterminer les activités malveillantes des chevaux de Troie. Il faudrait donc trouver une solution capable de s’emparer de l’application et de la détruire automatiquement, afin de créer un modèle d’analyse sémantique qui va identifier les comportements suspects.

Les vulnérabilités système

Chaque version d’un système d’exploitation mobile présente des failles que les cybercriminels peuvent profiter pour arriver à leur fin. Souvent, les nouvelles versions sont publiées tardivement et les tests des mises à jour de sécurité sont ainsi retardés. Les RSSI ont besoin d’une solution capable d’analyser en permanence les appareils dans le but de déceler les vulnérabilités et les comportements exploités par les cybercriminels pour mener à bien leurs attaques. Quand une menace est détectée, il est essentiel de réduire autant que possible tous les risques jusqu’à ce qu’ils soient éliminés de manière définitive.

Les attaques de type « man-in-the-middle »

Ces types d’attaque permettent d’espionner, d’intercepter et de modifier le trafic entre deux appareils. D’autant plus, les avertissements sont souvent négligés sur ces petits écrans, et les criminels peuvent créer sans problème de faux points d’accès WiFi pour attaquer leurs cibles. Les entreprises doivent ainsi chercher à identifier ces faux points d’accès et à connaître les conditions et les comportements réseau malveillants. Elles pourront, par la suite, désactiver automatiquement les réseaux suspects afin de protéger les appareils et les données.

Le Rootage

Le rootage d’une tablette ou d’un Smartphone n’est plus seulement destiné aux connaisseurs de l’univers informatique. Pour rappel, ce procédé consiste à modifier le système d’exploitation d’un appareil pour en avoir son contrôle complet. Il offre également un large choix de personnalisations et de configurations, qui présente cependant des risques sur la sécurité des données. Bien sûr, les systèmes classiques de gestion des appareils mobiles proposent des indicateurs statiques de rootage. Les criminels peuvent cependant échapper à toute détection, puisqu’ils peuvent simplement télécharger des outils gratuits ou bloquer les requêtes les demandes de vérification du rootage.

Laisser un commentaire