Alors que de plus en plus de personnes utilisent leurs appareils mobiles à des fins professionnelles et personnelles, les pirates exploitent les vulnérabilités créées par ces activités.

Vue D'Un Homme Tenant Un Concept De Sécurité Web Bouclier Rendu 3D
Image : Adobe Stock

Avec la prolifération des appareils mobiles et des environnements de travail hybrides où les employés utilisent souvent leurs appareils personnels pour des activités liées au travail, près de la moitié (45 %) des répondants du Indice de sécurité mobile Verizon 2022 ont déclaré que leurs organisations étaient soumises à une incident de sécurité impliquant un appareil mobile qui ont entraîné des pertes de données, des temps d’arrêt ou d’autres résultats négatifs, soit une augmentation de 22 % par rapport aux chiffres de 2021.

Parmi ces personnes interrogées, 73 % ont déclaré que l’impact de l’attaque était « majeur » et 42 % ont déclaré qu’elle avait des répercussions durables. En 2021, moins de la moitié des incidents ont été décrits comme majeurs et seulement 28 % auraient eu des répercussions durables, selon le rapport.

Malgré ces résultats, 36 % des personnes interrogées ont déclaré que les appareils mobiles intéressent moins les cybercriminels que les autres actifs informatiques, soit une augmentation de six points de pourcentage par rapport au rapport MSI 2021.

Publicité

« Le mobile a toujours été négligé par les équipes de sécurité de l’information, en grande partie parce que ces appareils modernes sont perçus comme intrinsèquement sûrs et protégés contre les menaces héritées », Michael Covington, vice-président de la stratégie de portefeuille chez Jamf, une société de gestion d’appareils Apple qui a contribué au rapport MSI. . « Mais la réalité est que les appareils mobiles sont toujours allumés, toujours connectés et toujours vulnérables aux risques. »

Les réseaux non sécurisés restent un problème

Les réseaux non sécurisés tels que le Wi-Fi public accessible sans VPN ou d’autres considérations de sécurité restent une menace sérieuse pour la sécurité des appareils mobiles, selon le rapport. Les attaquants peuvent s’engager dans des attaques de type « man-in-the-middle » en incitant les utilisateurs à utiliser des points d’accès Wi-Fi malveillants ou d’autres points d’accès configurés et contrôlés par les pirates. La plupart (52 %) des personnes interrogées qui ont subi une faille de sécurité liée à la téléphonie mobile ont déclaré que les menaces réseau étaient un facteur contributif.

Avec environ 40 % des travailleurs absents du bureau la plupart du temps, de plus en plus d’entreprises utilisent le Wi-Fi domestique et les connexions haut débit à domicile. La plupart des répondants (85 %) ont déclaré que leurs organisations autorisent l’utilisation du Wi-Fi domestique et des réseaux cellulaires et des points d’accès ou n’ont aucune politique à leur encontre. Soixante-huit pour cent des organisations n’ont aucune politique interdisant l’utilisation du Wi-Fi public.

VOIR: Formulaire d’approbation BYOD (TechRepublic Premium)

Selon le Proofpoint, Enquête sur l’état de l’hameçonnage 2022 cités dans le rapport MSI 2022, 3 500 adultes qui travaillent en Australie, en France, en Allemagne, au Japon, en Espagne, au Royaume-Uni et aux États-Unis ont constaté que la plupart des employés ou des organisations n’avaient pas pris de mesures de sécurité de base pour protéger leurs réseaux Wi-Fi domestiques.

La plupart des répondants (62 %) ont déclaré ne pas être préoccupés par la sécurité de leur réseau domestique et près de 90 % des répondants restants ont déclaré ne pas savoir comment sécuriser leurs connexions Wi-Fi.

« Les appareils mobiles sont désormais essentiels à notre façon de travailler », indique le rapport. « Avec des capacités accrues et une connectivité étendue, nous avons désormais accès à beaucoup plus d’informations et d’outils que nous n’en avions jamais eu à l’époque des ordinateurs de bureau et des assistants numériques personnels (PDA). En partie grâce à la croissance des applications basées sur le cloud, un écran plus petit ne signifie plus moins puissant. »

Les applications cloud, un facteur contributif

L’utilisation de services basés sur le cloud cause également des maux de tête en matière de sécurité mobile, selon le rapport. Les interfaces utilisateur simplifiées des appareils mobiles permettent aux attaquants utilisant des attaques de phishing d’obtenir plus facilement les informations d’identification des employés. Les employés peuvent être ciblés via plusieurs applications telles que les SMS, les plateformes de médias sociaux et les applications de messagerie tierces.

De même, alors que le nombre d’applications continue d’augmenter, même les applications non malveillantes, y compris celles téléchargées à partir de magasins officiels tels que Google Play et l’App Store d’Apple, peuvent constituer une menace. Près de la moitié (46 %) des personnes interrogées qui ont subi une faille de sécurité liée à la téléphonie mobile ont déclaré que les applications étaient un facteur contributif.

VOIR: iCloud vs OneDrive : quel est le meilleur pour les utilisateurs de Mac, iPad et iPhone ? (PDF gratuit) (TechRepublic)

L’élément humain reste un problème

La plupart (82 %) des violations impliquaient l’humain dans la boucle. Qu’il s’agisse de pirates utilisant des informations d’identification volées, incitant les utilisateurs à cliquer sur des liens malveillants ou à télécharger des fichiers chargés de logiciels malveillants par hameçonnage, l’erreur humaine continue de provoquer des incidents et des violations.

« La sécurité mobile n’a pas besoin d’être un autre casse-tête en matière de sécurité informatique. Les organisations qui cherchent à maîtriser le risque mobile devraient commencer par leurs politiques et procédures », a déclaré. « Au lieu d’accorder au mobile une exemption aux politiques d’utilisation acceptables et aux exigences de sécurité, les entreprises devraient traiter le mobile comme tous les autres points de terminaison. »

À propos du rapport

Les résultats du Verizon Mobile Security Index 2022 sont basés sur une enquête indépendante menée auprès de 632 professionnels responsables de la stratégie, de la politique et de la gestion de la sécurité. Outre l’analyse de Verizon, le rapport comprend des informations et des données provenant de sociétés de sécurité et de gestion, notamment Absolute, Check Point, IBM, Ivanti, Jamf, Lookout, Netskope, Proofpoint et Thales.

Rate this post
Publicité
Article précédentComment monter des animaux dans Fortnite Chapter 3 Season 3 et utiliser le sellier
Article suivantÀ qui appartient la crypto, de toute façon ? | Poivre Troutman

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici