> Mobilité > Sophos, lancer un DDOS depuis des mobiles devient plus pertinent

Sophos, lancer un DDOS depuis des mobiles devient plus pertinent

Mobilité - Par Guillaume Rameaux - Publié le 17 avril 2014
email

Le mois dernier, Sophos publiait une étude sur la sécurité des environnements mobiles.

Sophos, lancer un DDOS depuis des mobiles devient plus pertinent

À l’occasion du salon ROOMn, nous avons rencontré Alexis Bourbion, Consultant Sécurité chez Sophos, qui nous a détaillé les principaux enseignements du « Mobile Security Threat Report ».

Encore une fois, c’est la plateforme Android qui semble concentrer l’essentiel des menaces. « C‘est le seul environnement suffisamment ouvert pour qu’il y ait autant d’attaques », explique Alexis Bourbion. Aujourd’hui, les smartphones sont la cible d’attaques tout aussi variées que les PC. Botnets, vol de données ou connexions distantes sont de plus en plus courants, avec comme motivation principale pour les hackers, la génération d’argent.

Le « mobile banking » se développant très rapidement, certains pirates coordonnent leurs attaques sur le PC et le mobile de la cible, afin de récupérer à la fois les informations bancaires et les codes de validation envoyés par les banques sur le téléphone portable du client afin de confirmer son identité.

Et le nombre de smartphones vendus étant aujourd’hui supérieur à celui des ordinateurs, ceux-ci pourraient bien devenir le vecteur d’attaque numéro un. « Faire un déni de service depuis des téléphones mobiles devient plus pertinent que d’utiliser un parc de machines zombies », constate Alexis Bourbion.

Sophos propose aujourd’hui une suite de sécurité, disponible gratuitement sur le Play Store, qui permet de « passer au-delà du simple scanner antivirus » et va détecter les applications infectées, bloquer le spam ou encore empêcher la navigation sur des sites web malveillants.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Mobilité - Par Guillaume Rameaux - Publié le 17 avril 2014