MobileIron: "La présence d'un seul terminal corrompu qui n'est pas détecté constitue une intrusion"

Selon MobileIron plus de 50 % des entreprises possèdent au moins un terminal mobile non conforme. Le nombre d'entreprises comptant des terminaux piratés a augmenté de 42 % au cours des 90 derniers jours

 

Menaces-Mobiles-2015-2016-Cyberisques-NEWS



Le MobileIron Security Labs publie le premier rapport sur les risques et la sécurité mobiles

(Source PR corporate) Paris, le 23 février 2016 -- MobileIron Inc. (NASDAQ : MOBL), leader en sécurité mobile d'entreprise, a lancé aujourd'hui sa nouvelle division de recherche, le MobileIron Security Labs (MISL), et la première publication du MISL : le Rapport sur les risques et la sécurité mobiles du 4ème trimestre 2015. Le Rapport sur les risques et la sécurité mobiles du 4ème trimestre 2015 analyse un ensemble distinct de menaces et de risques, parmi lesquels les risques de défauts de conformité, de terminaux corrompus, et de perte de données, qui ne sont pas traités dans d'autres rapports sur la sécurité. Le Rapport sur les risques et la sécurité mobiles comprend plusieurs recommandations relatives au renforcement des déploiements mobiles d'entreprise.

« Les menaces mobiles, à la fois internes et externes, sont en hausse, et la solidité de la chaîne de sécurité des entreprises se réduit à celle de son maillon le plus faible, » a déclaré Michael Raggo, directeur du MobileIron Security Labs. « La présence d'un seul terminal corrompu est susceptible d'introduire un logiciel malveillant sur le réseau d'entreprise, ou de permettre le vol de données sensibles de l'entreprise qui sont protégées par le pare-feu. »

Plus de 50 % des entreprises possèdent au moins un terminal non conforme

Un terminal mobile peut se révéler non conforme pour plusieurs raisons, notamment si un utilisateur désactive la protection par numéro d'identification personnel (PIN), si le terminal a été perdu, si les politiques d'entreprise ne sont pas à jour, etc. Les terminaux non conformes offrent un périmètre d'attaque plus large aux logiciels malveillants, à l'exploitation et au vol de données.

« Le véritable risque réside dans le fait que les entreprises vont sous-estimer la gravité du problème, » a poursuivi Michael Raggo. « La présence d'un seul terminal corrompu qui n'est pas détecté constitue une intrusion. Que la société perde des millions de dossiers ou un seul dossier, cela reste une intrusion. Pour toutes les entreprises, et notamment celles évoluant dans des secteurs hautement réglementés, il s'agit d'un problème considérable. »

Augmentation de 42 % du nombre de terminaux corrompus

Tout terminal jailbreaké ou rooté est considéré comme corrompu, et l'incidence des terminaux corrompus a significativement augmenté au cours du trimestre. Au 4ème trimestre, une entreprise sur dix possédait au moins un terminal corrompu. Aspect intéressant, au cours du trimestre, le nombre d'entreprises possédant des terminaux corrompus a augmenté de 42 %. Pendant ce temps, les pirates malveillants recourent à des outils divers afin de compliquer l'identification des terminaux corrompus. Le MISL a mis en évidence divers outils de jailbreak et autres outils d'anti-détection qui dissimulent le fait qu'un terminal a été jailbreaké, et qui créent ainsi une fausse impression de sécurité si cela n'est pas détecté.

 

Chiffres-2016-Mobiles-Corporate-Cyberisques-NEWS

 

Parmi la multitude de logiciels malveillants, 96 % visent Android. En revanche, comme nous l'avons indiqué précédemment dans ce rapport, l'année 2015 a été marquée par une hausse significative des variantes malveillantes d'iOS. Plus inquiétant encore, certains programmes malveillants pour iOS n'ont plus besoin que le terminal soit jailbreaké au préalable. Par exemple, le malware XcodeGhost a exploité l'environnement de développement logiciel (SDK) Xcode d'Apple dont se servent les développeurs pour créer des applications iOS et a contourné les processus de vérification de sécurité de l'App Store. De nombreux utilisateurs se sont alors retrouvés à télécharger sans le savoir des applications malveillantes sur l'App Store surveillé d'Apple.

 

Les dix principales applications grand public que les entreprises ajoutent sur liste noire sont les suivantes :

1. Dropbox (version grand public)

2. Angry Birds

3. Facebook

4. Microsoft OneDrive (version grand public)

5. Google Drive (version grand public)

6. Box (version grand public)

7. Whatsapp

8. Twitter

9. Skype

10. SugarSync (version grand public)

 

 

FireEye a identifié plus de 4 000 applications infectées par XcodeGhost dans l'App Store4. Si Android reste le système touché par le plus grand nombre de logiciels malveillants, il est devenu évident en 2015 qu'iOS n'est plus à l'abri des menaces.

http://www.bbc.com/news/technology-35070853 4 https://www.fireeye.com/blog/executive-perspective/2015/09/protecting_our_custo.html

 

Le Rapport sur les risques et la sécurité mobiles du 4ème trimestre 2015 se base sur des données d'utilisation cumulées et anonymes, qui ont été partagées par des clients et compilées entre le 1er octobre 2015 et le 31 décembre 2015.

 

 

BONUS: 

https://www.mobileiron.com/fr/quarterly-security-reports/lanalyse-des-risques-et-de-la-s%C3%A9curit%C3%A9-sur-les-appareils-mobiles-au

http://www.cyberisques.com/mots-cles-7/477-la-securite-en-mobilite-en-2016-selon-checkpoint-et-mobileiron

Recommandations:

Appliquez les règles de conformité et mettez en quarantaine les terminaux qui ne répondent plus aux normes. Un terminal non conforme étant une cible de choix pour une attaque malveillante à l'encontre de l'entreprise, nous recommandons fortement l'utilisation systématique des règles strictes de conformité proposées avec les solutions EMM afin de mettre en quarantaine les terminaux à risque. Une solution EMM peut détecter si un utilisateur a désactivé son code PIN, a un terminal piraté, applique une règle obsolète et bien plus encore.

Les fonctions de mise en quarantaine peuvent servir à bloquer l'accès au réseau et/ou à supprimer de façon sélective les données d'entreprise stockées sur le terminal. Elles contribuent à limiter la perte de données et à respecter les exigences réglementaires en matière de conformité, ce qui évite à l'entreprise de faire les gros titres à la rubrique « Victimes de cybercriminalité ».

Cessez d'ajouter les applications de stockage dans le cloud personnel à des listes noires et privilégiez plutôt les fonctionnalités de gestion ou de conteneurisation des applications fournies avec les solutions EMM pour permettre à vos employés de stocker leurs données dans un cloud d'entreprise sécurisé.

L'approche EMM, qui consiste à éviter la dissémination des données d'entreprise plutôt que de bloquer un nombre toujours plus important d'applications cloud, offre l'avantage non négligeable de séparer les données d’entreprise des données personnelles. Ajoutez un service de réputation des applications ou de prévention des menaces sur les terminaux mobiles qui s'intègre à votre solution EMM. Ces services détectent les applications dangereuses, les logiciels malveillants, les risques liés aux applications, les attaques réseau et bien plus encore. Ils s'appuient sur la solution EMM pour prendre des mesures et mettre en quarantaine un terminal si une menace est détectée. Appliquez les correctifs sur vos terminaux gérés. Il vous suffit de passer par le biais de la console EMM pour mettre en œuvre une version minimale du système d'exploitation.

Si cette opération est simple sous iOS, elle peut s'avérer plus complexe avec Android en raison de la fragmentation expliquée plus haut. En revanche, les services de réputation des applications ou de prévention des menaces précédemment mentionnés peuvent identifier les risques liés aux terminaux Android en mettant des failles connues en corrélation avec le système d'exploitation. Ils peuvent ensuite informer la solution EMM qu'un terminal vulnérable a été détecté afin de le mettre en quarantaine.

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires