Graphicroyalty - stock.adobe.com
Comment se tenir prêt à gérer une brèche de sécurité impliquant la mobilité
La mobilité est souvent le parent pauvre de la cybersécurité. Mais plusieurs techniques peuvent permettre de se préparer à faire face à un éventuel incident de sécurité mobile.
Les DSI devraient poser quelques questions clés sur la préparation de leur infrastructure de sécurité en cas de brèche de sécurité impliquant les terminaux mobiles.
Un certain nombre de scénarios peuvent exposer des utilisateurs, des données et des infrastructures mobiles entières. Pourtant, il est moins courant d'entendre parler de d'incidents de sécurité de ce type que de ceux affectant les systèmes d’information traditionnels.
C’est probablement dû à un manque de visibilité sur les systèmes mobiles et leurs données. Et cela vient peut-être de l’idée selon laquelle la mobilité est réputée sécurisée dès lors que l’on utilise administration des terminaux mobiles (MDM), gestion de la mobilité de l'entreprise (EMM) ou encore gestion unifiée des terminaux (UEM). Ces technologies peuvent certainement conduire à un faux sentiment de sécurité.
Types d'attaques mobiles
Les incidents de sécurité impliquant des terminaux mobiles peuvent prendre diverses formes. Il est important de comprendre comment ils sont susceptibles de survenir.
Appareils perdus ou volés.Même si l'informatique dispose de puissants contrôles d'accès, les attaquants peuvent toujours accéder à certains terminaux mobiles à l'aide d'outils de récupération légaux, tels que Elcomsoft Mobile Forensic Bundle. Puisque les utilisateurs finaux utilisent souvent des terminaux mobiles pour accéder à des applications professionnelles, telles que les e-mails, le partage de fichiers et l'accès distant, ainsi que pour stocker des informations sensibles sur leurs appareils, les appareils volés peuvent affecter les entreprises.
Vulnérabilités des applications mobiles.C'est une zone d'exposition qui trouve ses origines dans des cycles de développement logiciel et des tests de sécurité laxistes. Un utilisateur malveillant de l'application mobile peut faire ce qu'il veut et l'IT ne le saura probablement jamais.
Infections par des logiciels malveillants.Bien que les infections de logiciels malveillants mobiles soient rares en raison des architectures sécurisées des terminaux mobiles, elles peuvent toujours survenir.
Les attaques par interception.Ces attaques visent à s’immiscer dans les sessions de communication entre les utilisateurs de terminaux mobiles et les services qu'ils utilisent. Tout ce qu'il faut pour l'exposition est que l’utilisateur se connecte à un point d'accès sans fil piégé.
Attaques sur applications ou services Web.À l'autre extrémité des terminaux mobiles se trouvent des applications et des services Web que les pirates peuvent attaquer directement. C'est un composant souvent oublié de la sécurité mobile. Il convient de regarder sous la couche d'application.
Poser les bonnes questions
Les professionnels de l'informatique peuvent supposer qu'ils ont le contrôle nécessaire pour assurer la sécurité de la mobilité, mais ce n'est pas suffisant étant donné les vecteurs d'attaque et le manque de visibilité dans les entreprises. Si l'informatique utilise MDM, EMM ou UEM, c'est une excellente première étape. Cependant, le service informatique doit examiner la situation dans son ensemble et la manière dont ces outils sont intégrés à d'autres systèmes de sécurité.
Par exemple, la DSI dispose-t-elle d’une visibilité complète sur la protection contre les logiciels malveillants ? Qu'en est-il des anomalies liées au réseau ? Tout cela est-il intégré à un système plus vaste, tel qu'un système de gestion des informations et des évènements de sécurité (SIEM) ? Ces contrôles sont-ils uniquement locaux ou le service informatique a-t-il une visibilité et un contrôle sur l'infrastructure mobile et sur le cloud ? La plupart des organisations manquent là cruellement de cohérence.
La plupart des organisations acceptent le BYOD avec peu ou pas de standardisation. Pour appréciée qu’elle puisse être, cette approche crée une plus grande complexité de réseau. A charque pour la DSI de s'assurer que les règles de sécurité sont en place.
Par exemple, les politiques pour iOS s'appliquent-elles à Android ? Quels autres systèmes d'exploitation mobiles sont utilisés ? Les tablettes sont-elles couvertes, en plus des smartphones ? Qu'en est-il des ordinateurs portables ? Les MacBook sont-ils inclus ? Est-ce que le service informatique est pleinement conscient des différents systèmes d'exploitation et appareils mobiles et de leur interaction avec l'infrastructure ? Il est important de savoir comment ces appareils peuvent exposer les actifs informationnels.
Se préparer à répondre
Et puis, le service informatique doit déterminer ses capacités de réponse aux incidents afin de se préparer à une violation de la sécurité sur les terminaux mobiles.
En supposant qu’il puisse détecter les événements de sécurité mobiles, comment réagira-t-il ? En quoi le mobile est-il différent de l’environnement informatique traditionnel ? La sécurité mobile nécessitera-t-elle différents outils pour les efforts de réponse ? L'organisation dispose-t-elle des compétences internes et des ensembles d'outils nécessaires pour le faire ? Si le service informatique dispose d'un plan de réponse aux incidents documenté, inclut-il toutes les zones pertinentes pour le mobile ?
Avant que les professionnels de l'informatique ne fassent autre chose, comme acheter de nouveaux outils de sécurité mobiles, mettre en œuvre de nouvelles stratégies ou modifier leur plan de réponse aux incidents, ils devraient effectuer une évaluation détaillée de la sécurité de leur environnement mobile.