Loading

Cyberespionnage : quid des « surveillanceware » ?

Par Sabine Terrey | 17/10/2017
Sécurité, Mobilité, Stratégie, Numérique, Cyberguerre

Les appareils mobiles se situent à la frontière entre cyberespionnage et autres motifs criminels. Comment appréhender les enjeux sécuritaires ? Comment intégrer la mobilité au sein de la stratégie de sécurité de l’entreprise ? Eclairage avec Mike Murray, Vice-Président Security Intelligence chez Lookout.

cyberespionnage et surveillanceware

Peut-on revenir sur le concept de "surveillanceware", qu'est-ce que ça signifie concrètement ?

Très simplement, les surveillanceware sont des logiciels malveillants qui ciblent, s'installent et infiltrent les appareils mobiles de leurs victimes (portables, tablettes) pour surveiller, espionner et exfiltrer de l'information à leur insu

Ces surveillanceware ciblent principalement les membres et les décideurs des entreprises et des gouvernements. Leur existence et l'étendue de leur capacité d'infiltration sans qu'elles puissent être détectées confirme l’évidence émergente que les risques de cyberattaques mobiles contre les entreprises et les gouvernements représentent aujourd’hui un véritable problème.

 

Prenons un exemple, qu'est-ce que ViperRAT ?

ViperRAT est une arme de cyberespionnage puissante. L’équipe de chercheurs de Lookout a déterminé que ViperRAT est un type de "surveillanceware" et représente une menace très sophistiquée pouvant cibler non seulement des gouvernements mais aussi des entreprises. ViperRAT a la capacité de collecter les informations comme les SMS, les contacts, les documents PDF, les archives .rar, les documents de type Word, l’historique de navigation, les photos, les journaux d’appels. 

En plus de collecter ces informations, l’attaquant peut prendre le contrôle de l'appareil photo du portable de sa victime et prendre des photos, enregistrer des vidéos ou de l’audio, ouvrir un navigateur et aller à un lien spécifique, écouter furtivement à un moment donné ou une période donnée à partir de l’appareil de la victime. 

Avec un tel niveau d’accès aux informations clairement, en utilisant ViperRAT, les pirates accèdent aux informations confidentielles et connaissent les activités de leurs victimes. Une arme redoutable quand il s'agit d'espionnage industriel ou institutionnel par exemple.

 

Les risques de cyberattaques mobiles, réel problème pour les entreprises, sont-ils suffisamment pris en compte ?

Malgré une augmentation des attaques et de leur niveau de sophistication, on peut encore actuellement dire que les risques de cyberattaques mobiles sont encore sous-estimés par les entreprises mais aussi par les utilisateurs de smartphones et de tablettes. C'est un peu normal, après tout, pour caricaturer, notre smartphone est un petit appareil qui ne nous quitte jamais, qui est gardé précieusement au fond de notre poche, de notre sac à main ou que l'on tient dans le creux de la main. En plus, on est très souvent persuadé qu'il est déjà protégé car l'écran n'est pas accessible sans code d'accès ou un accès protégé par empreinte digitale. 

Cependant, les appareils mobiles sont de véritables mini-ordinateurs surpuissants. Les enjeux de sécurité doivent être pris en considération par les entreprises. La complexité de la protection d'une flotte mobile propriétaire ou des appareils mobiles personnels que les employés utilisent pour travailler sont des enjeux importants pour la protection des données. 

Le mobile aujourd'hui doit faire partie de la stratégie de sécurité de l'entreprise. C'est un incontournable.

 

Quelles sont vos recommandations ?

Les entreprises, les fonctionnaires et membres des gouvernements utilisent tous les jours des appareils mobiles pour leur travail ce qui signifie qu’aujourd’hui plus que jamais les responsables IT et de la sécurité de ces organisations doivent intégrer la mobilité dans leur stratégie de sécurité. 

- Le premier conseil que nous pouvons donner est de comprendre que les enjeux de sécurité mobile sont multidimensionnels. Une stratégie de sécurité mobile doit pouvoir protéger l'entreprise sur trois niveaux : réseau, applications et systèmes d'exploitation. Il faut pouvoir protéger et détecter les risques possibles et pouvoir prendre en compte la gestion des ressources en fonction du type d'appareil mobile, du lieu et /ou du profil de l'utilisateur

- Le second conseil est assez basique - faites vos mises à jour quand elles sortent ou dès que possible sur tous les appareils de votre flotte mobile. Les malwares peuvent être conçus pour exploiter des vulnérabilités du système d'exploitation de vos appareils mobiles. Les mises à jour que l'on reçoit sont donc importantes car elles peuvent contenir des patchs qui permettent de sécuriser un peu mieux votre appareil mobile

- Finalement, le troisième conseil est de travailler à la stratégie de sécurité mobile avec une société partenaire spécialisée dans le mobile. Le challenge est de taille et très différent des enjeux rencontrés sur les autres infrastructures informatiques.

 

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
Guide Big Data et Intelligence ArtificielleGuide Big Data et Intelligence ArtificielleLes technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile de savoir ce qu'elles peuvent nous apporter. Découvrez, dans ce guide, les différents types d'apprentissages et passez à l'action grâce aux outils open source disponibles dans la « Intel Python Distribution ».Découvrez votre guide et passez à l'action !

Ressources Informatiques

Guide Machine learning et Big Data pour démarrer Les technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile…
   Inside Loop - Intel | 8 pages
Découvrez votre guide IA
Guide de services Azure pour développement d’applications Ce guide détaille divers scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme…
   Microsoft | 40 pages
Découvrez votre Guide Azure
BYOD : Guide des meilleures pratiques en entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Découvrez les meilleures pratiques !
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

Aurélien Bonnin Aurélien Bonnin MVP System Center

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Vidéos Informatiques

Comment optimiser la gestion énergétique des salles informatiques avec Eaton et Misco inmac wstoreComment assurer la maîtrise et optimiser durablement la gestion énergétique des…Par Itpro

Comment maîtriser le droit à la déconnexion avec Promodag ReportsDans un monde ultra-connecté et de plus en plus régi par l'immédiateté, la déconnexion…Par Itpro

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI