> Sécurité > Cyberespionnage : quid des « surveillanceware » ?

Cyberespionnage : quid des « surveillanceware » ?

Sécurité - Par Sabine Terrey - Publié le 17 octobre 2017
email

Les appareils mobiles se situent à la frontière entre cyberespionnage et autres motifs criminels. Comment appréhender les enjeux sécuritaires ? Comment intégrer la mobilité au sein de la stratégie de sécurité de l’entreprise ? Eclairage avec Mike Murray, Vice-Président Security Intelligence chez Lookout.

Cyberespionnage : quid des « surveillanceware » ?

Concept de « surveillanceware », qu’est-ce que ça signifie concrètement ?

Très simplement, les surveillanceware sont des logiciels malveillants qui ciblent, s’installent et infiltrent les appareils mobiles de leurs victimes (portables, tablettes) pour surveiller, espionner et exfiltrer de l’information à leur insu.

Ces surveillanceware ciblent principalement les membres et les décideurs des entreprises et des gouvernements. Leur existence et l’étendue de leur capacité d’infiltration sans qu’elles puissent être détectées confirme l’évidence émergente que les risques de cyberattaques mobiles contre les entreprises et les gouvernements représentent aujourd’hui un véritable problème.

Prenons un exemple, qu’est-ce que ViperRAT ?

ViperRAT est une arme de cyberespionnage puissante. L’équipe de chercheurs de Lookout a déterminé que ViperRAT est un type de « surveillanceware » et représente une menace très sophistiquée pouvant cibler non seulement des gouvernements mais aussi des entreprises. ViperRAT a la capacité de collecter les informations comme les SMS, les contacts, les documents PDF, les archives .rar, les documents de type Word, l’historique de navigation, les photos, les journaux d’appels.

En plus de collecter ces informations, l’attaquant peut prendre le contrôle de l’appareil photo du portable de sa victime et prendre des photos, enregistrer des vidéos ou de l’audio, ouvrir un navigateur et aller à un lien spécifique, écouter furtivement à un moment donné ou une période donnée à partir de l’appareil de la victime.

Avec un tel niveau d’accès aux informations clairement, en utilisant ViperRAT, les pirates accèdent aux informations confidentielles et connaissent les activités de leurs victimes. Une arme redoutable quand il s’agit d’espionnage industriel ou institutionnel par exemple.

Les risques de cyberattaques mobiles, réel problème pour les entreprises, sont-ils suffisamment pris en compte ?

Malgré une augmentation des attaques et de leur niveau de sophistication, on peut encore actuellement dire que les risques de cyberattaques mobiles sont encore sous-estimés par les entreprises mais aussi par les utilisateurs de smartphones et de tablettes. C’est un peu normal, après tout, pour caricaturer, notre smartphone est un petit appareil qui ne nous quitte jamais, qui est gardé précieusement au fond de notre poche, de notre sac à main ou que l’on tient dans le creux de la main. En plus, on est très souvent persuadé qu’il est déjà protégé car l’écran n’est pas accessible sans code d’accès ou un accès protégé par empreinte digitale.

Cependant, les appareils mobiles sont de véritables mini-ordinateurs surpuissants. Les enjeux de sécurité doivent être pris en considération par les entreprises. La complexité de la protection d’une flotte mobile propriétaire ou des appareils mobiles personnels que les employés utilisent pour travailler sont des enjeux importants pour la protection des données.

Le mobile aujourd’hui doit faire partie de la stratégie de sécurité de l’entreprise. C’est un incontournable.

Quelles sont vos recommandations ?

Les entreprises, les fonctionnaires et membres des gouvernements utilisent tous les jours des appareils mobiles pour leur travail ce qui signifie qu’aujourd’hui plus que jamais les responsables IT et de la sécurité de ces organisations doivent intégrer la mobilité dans leur stratégie de sécurité.

– Le premier conseil que nous pouvons donner est de comprendre que les enjeux de sécurité mobile sont multidimensionnels. Une stratégie de sécurité mobile doit pouvoir protéger l’entreprise sur trois niveaux : réseau, applications et systèmes d’exploitation. Il faut pouvoir protéger et détecter les risques possibles et pouvoir prendre en compte la gestion des ressources en fonction du type d’appareil mobile, du lieu et /ou du profil de l’utilisateur

– Le second conseil est assez basique – faites vos mises à jour quand elles sortent ou dès que possible sur tous les appareils de votre flotte mobile. Les malwares peuvent être conçus pour exploiter des vulnérabilités du système d’exploitation de vos appareils mobiles. Les mises à jour que l’on reçoit sont donc importantes car elles peuvent contenir des patchs qui permettent de sécuriser un peu mieux votre appareil mobile

– Finalement, le troisième conseil est de travailler à la stratégie de sécurité mobile avec une société partenaire spécialisée dans le mobile. Le challenge est de taille et très différent des enjeux rencontrés sur les autres infrastructures informatiques.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Sécurité - Par Sabine Terrey - Publié le 17 octobre 2017