Protéger votre données en protégeant vos ordinateurs ? Génial. N'oubliez pas celui dans votre poche sur lequel vous passez vos appels. Les chiffres de la cybercriminalité sur les smartphones augmentent chaque mois. Et ce n'est vraiment pas une surprise.
Le smartphone comme cible
Certaines cyberattaques ciblent une personne ou une entreprise en particulier. La victime est sélectionnée parce qu'elle est une cible de grande valeur pour les acteurs de la menace. Une valeur élevée signifie le plus souvent des gains financiers importants pour les acteurs de la menace. Mais parfois, leur objectif est d'exfiltrer des documents sensibles ou privés, de la propriété intellectuelle ou des secrets industriels. Parfois, le motif entier est de causer des problèmes à la victime. Les hacktivistes, par exemple, tenteront de détruire les systèmes informatiques et les informations de la victime. Ils veulent causer des dommages opérationnels et de réputation à la victime. Une valeur élevée ne signifie pas toujours de l'argent.
Souvent, les attaquants sont des groupes de cybercriminalité sophistiqués ou des groupes de menaces persistantes avancées (APT) parrainés par l'État. La plupart des attaques qu'ils lancent sont dirigées contre des cibles bien informées et bien défendues, et sont très difficiles à accomplir. Ils nécessitent un soutien financier important, des compétences techniques de haut niveau, beaucoup de main-d'œuvre, ainsi que des conseils et un contrôle opérationnels.
La récente attaque contre FireEye en est un bon exemple. L'attaque était si sophistiquée que les enquêteurs pensent que les auteurs sont une APT parrainée par l'État. La valeur, dans ce cas, était de voler les outils logiciels que FireEye utilise pour sonder ses clients’ cyberdéfenses.
En revanche, d'autres cyberattaques tentent de piéger autant de victimes que possible. Aucune cible individuelle n'est pointée du doigt. Les acteurs menaçants jouent à un jeu de chiffres. Plus ils ont de tirs au but, plus ils marqueront souvent. Il est donc inévitable que leur attention se soit tournée vers les téléphones portables. Les chiffres sont stupéfiants.
- D'ici 2021, il y aura 275 millions de téléphones aux États-Unis.
- Il y a 1 242 millions de téléphones en Europe.
- D'ici 2021 il y a 14,9 milliards de téléphones dans le monde.
Publicité
Avec cette taille de cible, il est inévitable que les cybercriminels utilisent et développent des attaques pour compromettre les téléphones et monétiser leurs efforts.< /p>
Applications et fuites de données
Les téléphones peuvent exécuter des applications. C'est l'une de leurs plus grandes attractions. Ils sont faciles à installer et la plupart sont gratuits. Malheureusement, ils peuvent être une cause de fuite de données. Les développeurs d'applications doivent gagner de l'argent. S'ils ne facturent pas l'application, vous devez vous demander comment financent-ils le développement.
La réponse est probablement en vendant des informations sur vous, telles que les statistiques d'utilisation de votre téléphone et de vos applications, vos contacts, vos communications, vos habitudes de navigation, votre emplacement géographique, vos applications installées, etc. Les pires exemples de ces applications captureront également les informations de connexion et les mots de passe pour les sites Web que vous visitez, les VPN que vous utilisez, etc.
CONNEXES : Cyberattaques à surveiller Pour En 2021
Riskware est le nom utilisé pour les applications gratuites qui proposent de faire quelque chose de divertissant ou d'utile & #8212; et tiennent réellement cette promesse— mais siphonnent secrètement des informations et les renvoient aux éditeurs d'applications pour être vendues à des annonceurs ou à des criminels. Riskware est différent d'un téléphone infecté par un logiciel malveillant caché. Avec le riskware, le propriétaire du smartphone choisit d'installer l'application et sait qu'elle va être ajoutée à son appareil.
Avec le flou constant qui se produit entre la vie numérique personnelle des gens et leur vie numérique d'entreprise, la plupart des utilisateurs pourront obtenir leur courrier électronique personnel et professionnel sur le même téléphone, et il est courant que les gens jonglent avec plusieurs boîtes de réception. sur le même appareil, souvent dans une vue mixte. Les logiciels de risque, ou d'autres applications plus malveillantes, récolteront volontiers des données, qu'elles soient personnelles ou d'entreprise.
Les employés qui n'ont pas reçu de téléphone d'entreprise auront un téléphone privé, et ils l'apporteront sur leur lieu de travail et voudront se connecter au Wi-Fi. Les téléphones personnels doivent être relégués au Wi-Fi invité ou à un autre segment Wi-Fi configuré pour les employés’ appareils personnels. Ils ne doivent pas être autorisés à se connecter au réseau principal.
Publicité
Pour déterminer quelles applications peuvent être installées sur les appareils de l'entreprise, vous pouvez utiliser le logiciel de gestion des appareils mobiles (MDM). Cela vous permet d'établir des listes d'autorisation et de refus d'applications, de suivre l'emplacement des téléphones volés et de les effacer à distance si nécessaire.
Les systèmes MDM peuvent bloquer les mauvaises applications connues et interroger les applications inconnues. Une fois vérifiées, les applications sont soit autorisées, soit bloquées. Le plus difficile est de le faire d'une manière qui ne submerge pas le personnel technique et qui ne gêne pas vos utilisateurs. Un système de gestion centralisé et des conseils clairs fournis lors de l'attribution du téléphone aideront sur les deux fronts.
Choisissez soigneusement la marque de votre téléphone
L'interdiction bien documentée interdisant l'attribution de contrats fédéraux américains à Huawei et à plusieurs autres sociétés chinoises repose sur des soupçons selon lesquels le gouvernement chinois pourrait utiliser les dispositions de la loi chinoise sur le renseignement de 2017 pour contraindre les fabricants à planter. back-doors et autres mécanismes d'espionnage dans leurs produits.
C'est peut-être une menace claire et actuelle, mais les portes dérobées approuvées par le gouvernement ne sont pas le seul type de techniques d'espionnage intégrées qui peuvent se frayer un chemin dans les appareils directement à l'usine. Une affaire récente a vu quatre ressortissants chinois impliqués dans le fabricant chinois de téléphones économiques Gionee condamnés pour avoir fait exactement cela. Ce n'était pas motivé par la loyauté envers l'État ou par crainte de représailles pour non-respect des ordres du gouvernement, c'était un simple cas de gain financier.
Xu Li, le représentant légal de la filiale de Gionee, Shenzhen Zhipu Technology, s'est entendu avec Zhu Ying, directeur général adjoint de Beijing Baice Technology, et deux des développeurs de logiciels de Beijing Baice pour installer une version de l'application Story Lock Screen qui était un cheval de Troie. application. Il a téléchargé et installé un puissant kit de développement logiciel (SDK) qui leur a permis de contrôler les téléphones une fois qu'ils étaient infectés. Plus de 20 millions de téléphones ont été compromis de cette manière.
Publicité
Il n'y a aucune preuve que Gionee était au courant ou impliqué. Il semble qu'il s'agisse d'une attaque de la chaîne d'approvisionnement perpétrée par des initiés de la chaîne d'approvisionnement. En un peu moins d'un an, les deux sociétés ont gagné plus de 4,25 millions de dollars en envoyant des publicités sur les téléphones. Être victime d'un logiciel publicitaire est déjà assez grave, mais les mêmes techniques pourraient être utilisées pour déployer des souches plus insidieuses de logiciels malveillants tels que les enregistreurs de frappe et autres logiciels espions.
Attaques de smishing
Les attaques de phishing sont des e-mails frauduleux qui se font passer pour des e-mails d'organisations bien connues. Ils sont conçus pour contraindre le destinataire à effectuer une action au profit des acteurs de la menace. Habituellement, cela signifie ouvrir une pièce jointe ou cliquer sur un lien. L'objectif peut être d'infecter l'ordinateur de la victime avec des logiciels malveillants ou d'essayer de récupérer les identifiants de connexion.
Les attaques de smishing sont des attaques de phishing envoyées par SMS au lieu d'e-mails. Cette méthode de livraison présente plusieurs avantages pour les acteurs de la menace :
- Ils n'ont pas besoin d'habiller le message avec les couleurs, les polices et autres attributs de la livrée d'entreprise pour le rendre convaincant.
- Les gens s'attendent à ce que les SMS soient courts et agréables. Ils ne s'attendent pas à ce qu'on leur raconte toute l'histoire dans le SMS. Il est courant de cliquer sur un lien dans un SMS pour en savoir plus et obtenir les détails les plus fins.
- Les gens négligeront plus facilement une mauvaise grammaire et des fautes d'orthographe dans un message SMS. Nous sommes tous habitués aux incidents de texte prédictif et bien que cela ne devrait pas se produire dans un message SMS d'entreprise, ce conditionnement nous rend plus indulgent avec ce type d'erreur que nous ne le serions dans un e-mail d'entreprise.
- Dans le monde restreint des SMS, les URL raccourcies sont la norme. Et des URL raccourcies peuvent être utilisées pour masquer la destination réelle du lien.
- Il est facile de falsifier ou d'usurper le numéro qui a envoyé un message SMS. Si vous recevez un SMS d'un numéro de téléphone qui correspond à un contact de votre carnet d'adresses, votre téléphone croira que c'est lui qui l'a envoyé. Les messages SMS seront identifiés comme provenant de ce contact et ils seront placés dans la liste de conversation de ce contact, à côté de tous les messages authentiques de ce contact. Tout cela ajoute à l'illusion que le message est authentique.
Les suites de protection des terminaux ont généralement des clients pour les téléphones portables, et ceux-ci contribueront dans une certaine mesure à empêcher les installations de logiciels malveillants. La défense la plus efficace. bien sûr. est de former votre personnel à être conscient du smishing, à reconnaître les messages frauduleux et à les supprimer.
Perte d'appareils
La perte d'un téléphone met en danger une énorme quantité d'informations sur le propriétaire du téléphone. Si le téléphone a un mot de passe ou un code PIN incorrect, il ne faudra pas longtemps pour que les acteurs malveillants le découvrent. Les codes PIN basés sur des dates importantes sont un mauvais choix. Des indices sur les dates peuvent souvent être trouvés dans vos publications sur les réseaux sociaux.
L'utilisation d'un mot de passe ou d'un code PIN fort et l'activation du cryptage sont de bonnes mesures pour protéger les données à la fois personnelles et professionnelles à l'intérieur de votre téléphone. L'installation ou la configuration des options de suivi est une bonne idée pour que vous puissiez voir l'emplacement de l'appareil. Cela peut faciliter la récupération.
Si vous avez ajouté un compte Google à votre téléphone, la fonction Localiser mon appareil de Google doit être activée automatiquement. Apple propose un service similaire appelé Find my iPhone. Un système centralisé tiers pourrait mieux répondre à certains besoins de l'entreprise.
Publicité
La sanction ultime est d'effacer l'appareil à distance. Cela nécessite un logiciel de gestion des appareils mobiles (MDM). Vous en avez peut-être déjà à votre disposition. Si votre entreprise utilise Microsoft 365 par exemple, le MDM de base vous est fourni.
SIM Swapping
Vous ne le faites pas besoin de perdre votre appareil pour en perdre le contrôle. Lorsque vous achetez un nouveau téléphone, vous pouvez transférer le numéro existant vers le nouvel appareil et l'activer comme votre ‘live’ combiné.
Si les escrocs peuvent recueillir des informations à votre sujet, ils peuvent appeler votre opérateur téléphonique et faire transférer votre numéro vers un combiné sous leur contrôle, dans le cadre d'une opération appelée Échange de carte SIM. Pour rendre la transition vers votre nouveau téléphone aussi fluide que possible, Apple et Google téléchargeront des copies de toutes vos applications, paramètres et données sur le nouveau combiné. Malheureusement, il est sous le contrôle des acteurs de la menace.
Une variante consiste à utiliser des techniques d'ingénierie sociale pour obtenir (disons) une carte SIM 5G pour le numéro de téléphone de la victime, en ligne ou dans un point de vente. L'acteur de la menace appelle ensuite la victime et prétend être du fournisseur de téléphonie de la victime pour l'informer d'une mise à niveau gratuite vers la 5G. Ils leur disent qu'un code de mise à niveau suivra sous peu. Ils envoient ensuite à la victime le code d'activation fourni avec la carte SIM 5G frauduleusement acquise. Lorsque la victime active le service, elle ne met pas à niveau son ancienne carte SIM 4G. Au lieu de cela, il cesse le service et active la nouvelle carte SIM 5G. Les acteurs malveillants ont effectivement cloné votre téléphone.
Ce sont des attaques ciblées. Les victimes ont quelque chose sur leur téléphone qui en vaut la peine. Les cas les plus célèbres d'entre eux ont ciblé des commerçants de crypto-monnaie ou des personnes possédant des comptes de crypto-monnaie de grande valeur. L'échange des SM permet d'accéder à leurs portefeuilles numériques. Les pertes individuelles se sont élevées à des dizaines de millions de dollars.
Wi-Fi public et usurpation de réseau
Les téléphones et autres appareils mobiles sont parfaits en raison de leur nature portable et parce qu'ils nous permettent de nous connecter partout où il existe une connexion Wi-Fi à laquelle nous pouvons nous connecter. Mais vous devez être prudent lorsque vous êtes sur un réseau Wi-Fi public. Tous ceux qui utilisent ce Wi-Fi sont sur le même réseau, et les acteurs de la menace peuvent utiliser un ordinateur portable et un logiciel de capture et d'analyse de paquets réseau pour surveiller ce que votre téléphone portable envoie et reçoit. Donc, ce que vous auriez pu penser être privé ne l'est pas du tout.
Publicité
Vous ne devez pas utiliser le Wi-Fi public si vous devez saisir un mot de passe pour vous connecter à l'un de vos sites ou consulter vos e-mails. Ne faites rien de sensible comme les opérations bancaires en ligne ou l'utilisation de PayPal ou de toute autre plate-forme de paiement. Ne faites rien qui puisse révéler vos informations personnellement identifiables. Consulter les résultats sportifs ou se tenir au courant de l'actualité, c'est bien. Si vous faites autre chose, vous devez toujours utiliser un réseau privé virtuel (VPN). Un VPN envoie vos données dans un tunnel crypté privé, ce qui les rend impossibles à voir pour les acteurs malveillants.
Pour quelques centaines de dollars, les auteurs de menaces peuvent acheter des appareils portables qui font office de points d'accès Wi-Fi (WAP). Ils installeront leur camp dans un café ou un autre espace public et configureront leur WAP factice pour qu'il porte un nom similaire à celui de la véritable connexion Wi-Fi gratuite.
Les victimes sans méfiance, généralement celles-là se connectera rapidement au faux Wi-Fi de l'acteur menaçant au lieu du véritable Wi-Fi gratuit. Le Wi-Fi de l'acteur de la menace est connecté au véritable Wi-Fi afin que la victime se connecte, mais tout ce que la victime tape est capturé par l'appareil de l'acteur de la menace. Un VPN vous protégera également dans cette circonstance.
Un VPN réputé est indispensable si vous comptez utiliser le Wi-Fi public pour autre chose que la navigation Web la plus banale. Bien sûr, si vous avez un quota de données très élevé dans votre forfait téléphonique, vous n'aurez peut-être pas du tout besoin de vous connecter à un réseau Wi-Fi public.
Et pendant que nous parlons d'espaces publics, évitez publiquement bornes de recharge téléphonique partagées. S'ils ont été compromis, ils peuvent injecter du code malveillant dans votre téléphone.
CONNEXES : Qu'est-ce que le « Juice Jacking » et dois-je éviter les chargeurs de téléphone public ?
C'est un ordinateur, donc patchez-le
Le téléphone moderne est un ordinateur dans votre poche qui vous permet de passer des appels sur. Il a un système d'exploitation, il exécute des applications et vous devriez avoir une sorte de suite de protection de point de terminaison qui s'exécute dessus. Tous ces éléments doivent être les versions actuelles et mis à jour régulièrement.
Publicité
Cela peut être plus difficile avec un téléphone Android qu'avec d'autres appareils. Différents fabricants de téléphones mélangent leurs propres intégrations dans Android vanille avant de le distribuer. Samsung, HTC, Sony et d'autres fournissent tous leurs propres modifications à Android. Cela ralentit la publication des correctifs Android, car le correctif doit être distribué aux fabricants par Google, puis embelli par les fabricants tiers avant d'être distribué aux utilisateurs finaux.
N'oubliez pas les utilisateurs
Adoptez de bonnes pratiques commerciales telles que la vérification des applications, le déploiement du chiffrement et la gestion des appareils mobiles. Fournissez des conseils à votre personnel afin qu'ils connaissent les bases de la cyber-hygiène pour l'utilisation du téléphone. Dites à vos employés de :
- Utilisez des codes PIN, des mots de passe ou une reconnaissance d'empreintes digitales forts.
- Utilisez toujours un VPN sur un réseau Wi-Fi public.
- Tournez désactivez Bluetooth et Wi-Fi lorsque vous ne les utilisez pas.
- Faites attention aux applications que vous téléchargez. Recherchez-les d'abord.
- Activez les sauvegardes.
- Évitez les points de recharge pour les téléphones publics. Emportez plutôt une batterie d'appoint.