Menaces Android : quel état des lieux ?

Les appareils mobiles deviennent toujours plus performants et renferment des données de plus en plus précieuses. Leur sécurisation devient cruciale. Quelles sont les menaces les plus importantes auxquelles les appareils Android sont confrontés en 2017 ?

Auteur: Guillaume
Date: 23/01/2018
Temps de lecture: 5 Minutes

La plupart des entreprises connaissent les cyber attaques qui menacent leurs ordinateurs Windows. Souvent, elles ont pris les mesures de protection appropriées. Mais elles partent souvent du principe que les malware et autres ransomware ne peuvent frapper que ces ordinateurs … Est-ce vraiment le cas ?

Eh bien non. Même si Windows reste la cible préférée des pirates, nous avons constaté une augmentation rapide des logiciels malveillants ciblant les MAC et les appareils mobiles. La raison est simple : l’utilisation, croissante, de ces appareils par les entreprises et par le grand public. Bien que les MAC, les iOS et les Android soient considérés comme plus sûrs que Windows, aucun système d’exploitation n’est impénétrable. Ne laissez personne vous dire le contraire.

Android domine l’industrie des smartphones et des tablettes, avec plus de 2 milliards de terminaux actifs chaque mois. Un bon nombre de ces appareils sont également utilisés à des fins professionnelles. Et les pirates le savent.

malware android

La sécurisation de vos appareils mobiles est l’un des éléments-clés d’une cyber protection efficace. Elle est essentielle à la protection de vos données. La plupart des professionnels n’ont pas conscience que dans leur poche, se trouve un véritable ordinateur. Ils s’imaginent encore que leur téléphone n’est pas vulnérable aux cyber attaques. Cette perception faussée de la réalité peut avoir de très graves conséquences pour le professionnel concerné tout autant que pour l’organisation pour laquelle il travaille.

Réfléchissez. Les appareils mobiles sont remplis de données sensibles. Messages, e-mails, listes de contacts, fichiers, données de localisation… ces informations ne peuvent être divulguées ou indisponibles. Vous devez pouvoir assurer la continuité de vos activités en toutes circonstances.

Selon l’analyse préliminaire effectuée par notre laboratoire en cyber sécurité, les ransomware Android ont connu une augmentation de plus de 250%, rien qu’au cours des trois premiers mois de 2017. Le phénomène de ces logiciels rançonneurs ne cesse de gagner en popularité. Même des pirates amateurs peuvent désormais mener ce type d’attaques. Cette tendance est extrêmement préoccupante.

Verrons-nous bientôt se produire des attaques ransomware Android à grande échelle, à l’instar de WannaCry sur Windows ? Difficile de l’imaginer, et pourtant : le danger approche. Dans la vidéo ci-dessous, Sean Sullivan, Security Consultant chez F-Secure, explique la différence entre la boutique d’applications d’Apple et celle de Google. Il explique pourquoi les systèmes Android sont généralement plus vulnérables aux malware.

Attaques ciblées

En plus des malware et des ransomware non-ciblés, vos appareils mobiles peuvent attirer l’attention des pirates les plus expérimentés. Les smartphones sont de plus en plus performants et font désormais partie intégrante de nos vies : ces appareils peuvent donc être exploités par les hackers, et même leur servir de point d’entrée pour accéder à l’ensemble de l’infrastructure d’une entreprise. Toutes les organisations, quels que soient leur secteur et leur taille, sont des victimes potentielles. Et, souvent, les pirates informatiques considèrent les petites et moyennes entreprises comme des cibles particulièrement intéressantes.

Vous veillez peut-être déjà à la sécurité de votre ordinateur portable en utilisant des mots de passe complexes. Vous restez probablement vigilant face aux e-mails, applications et sites web suspects, et votre poste de travail est sans doute doté d’une solution performante de protection des terminaux. Peut-être votre service informatique planifie-t-il même des analyses trimestrielles, pour contrôler l’infrastructure virtuelle de l’entreprise.

Ces mesures protègent-elles les appareils mobiles de votre entreprise ? Bien souvent, la réponse est non. Souvent, les téléphones et les tablettes n’exécutent aucun logiciel de sécurité et n’utilisent pas les services VPN. Il peut même s’agir de modèles plus anciens qui ne reçoivent même pas les dernières mises à jour de sécurité. Parallèlement, il se peut même qu’au sein de votre entreprise, des employés travaillent avec leur propre téléphone, qu’ils connectent au réseau. Ces dispositifs mobiles peuvent être considérés comme du Shadow IT : votre entreprise ne peut ni exercer de contrôle, ni mettre en place de mesure de protection.

Par ailleurs, des vulnérabilités comme KRACK apparaissent et permettent aux pirates d’accéder à votre appareil mobile en dépit des précautions prises, même si le réseau sans fil auquel vous vous connectez est sécurisé.

Comment, alors, rester protégé ?

Ces quatre premières recommandations peuvent être considérées comme des opérations de base : quiconque possédant un appareil mobile peut – et devrait – veiller à les respecter. Les entreprises rechignent souvent à mettre en place la cinquième mesure. L’acquisition d’une solution de sécurité supplémentaire apparaît comme synonyme de dépenses supplémentaires, de problèmes d’utilisation et de perte de productivité.

La cyber sécurité est toujours un exercice d’équilibre entre liberté et sécurité. Heureusement, la protection des appareils mobiles n’est pas nécessairement contraignant.

Pour allier sécurité maximale et facilité d’utilisation, l’option la plus simple consiste à choisir une solution de protection globale, capable de bloquer tous les types de cyber menaces, sur tous vos appareils. Vous simplifierez ainsi votre infrastructure de sécurité et pourrez gérer plus efficacement l’ensemble de vos appareils. En plus de vous procurer une protection de pointe contre les malware et un contrôle performant des applications, cette solution doit doter vos dispositifs mobiles d’un VPN, et vous permettre d’effacer à distance le contenu des appareils perdus ou volés.

Bien que les appareils mobiles ne soient pas encore aussi vulnérables que les ordinateurs, les cyber attaques se font de plus en plus fréquentes. Il est donc essentiel d’anticiper dès maintenant, avant de subir de quelconques dégâts. Aucune entreprise ne souhaite se retrouver à la Une des médias à cause de quelques smartphones mal sécurisés.


Poster un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

w

Connexion à %s