Le mobile devient la voie privil�gi�e pour les attaques contre les entreprises, les smartphones, les ordinateurs portables et les tablettes acc�dant aux donn�es et aux syst�mes sensibles, d'apr�s Zimperium

Les menaces mobiles ne sont plus un probl�me �mergent, elles sont l�, �voluent rapidement et ciblent les appareils dont les entreprises d�pendent au quotidien. Alors que les employ�s utilisent des smartphones, des ordinateurs portables et des tablettes pour acc�der aux donn�es et aux syst�mes sensibles, un nouveau rapport de Zimperium zLabs montre que les attaquants exploitent de plus en plus ces terminaux gr�ce � des strat�gies mobiles qui contournent les d�fenses de s�curit� traditionnelles.

Dans le prolongement des conclusions de Zimperium, des �tudes r�centes ont indiqu� que le comportement humain reste une vuln�rabilit� importante en mati�re de s�curit�. Une enqu�te d'Apricorn a notamment r�v�l� que 63 % des entreprises s'attendent � ce que leurs travailleurs � distance exposent leur organisation au risque d'une violation de donn�es en raison de leur manque d'int�r�t pour la cybers�curit�. L'�tude montre �galement que 55 % des personnes interrog�es admettent que les employ�s mettent sciemment en danger les donn�es de l'entreprise.

� Alors que les organisations du monde entier ont adopt� la mobilit� pour am�liorer la productivit� et l'engagement des clients, les cybercriminels l'ont remarqu� et sont pass�s � une strat�gie d'attaque ax�e sur la mobilit� �, d�clare Shridhar Mittal, PDG de Zimperium. � Dans l'environnement de travail hybride d'aujourd'hui, o� 70 % des organisations soutiennent le BYOD et cr�ent activement des applications mobiles pour les employ�s et les clients, la r�duction de la surface d'attaque mobile n�cessite une strat�gie de s�curit� mobile compl�te couvrant � la fois les appareils mobiles et les applications mobiles. �

Les chercheurs ont constat� une augmentation continue des attaques par hame�onnage mobile (mishing), l'hame�onnage par SMS/texte (Smishing) repr�sentant d�sormais 69,3 % de l'ensemble des attaques par hame�onnage. Le phishing PDF est �galement apparu comme une nouvelle m�thode d'attaque. Le rapport r�v�le notamment que les attaques de vishing (voice-call phishing) et de smishing sur les appareils mobiles ont consid�rablement augment� (28 % et 22 %, respectivement).

Nom : Zimperium Mobile Threat Fig 1.PNG
Affichages : 6104
Taille : 29,5 Ko

Les logiciels malveillants restent l'arme de pr�dilection des cybercriminels et des menaces persistantes avanc�es. Les zLabs ont observ� une augmentation de 50 % d'une ann�e sur l'autre de l'utilisation des chevaux de Troie dans les attaques, avec la d�couverte de nouvelles familles de chevaux de Troie banquiers, notamment : Vultur, DroidBot, Errorfather et BlankBot.

Les applications t�l�charg�es par des utilisateurs peu m�fiants peuvent avoir de graves cons�quences si elles ne sont pas correctement �valu�es pour d�tecter les menaces, notamment la fuite de donn�es sensibles, ainsi que les chevaux de Troie permettant de diffuser des logiciels malveillants, en particulier si elles n'ont pas �t� t�l�charg�es � partir d'un magasin d'applications officiel. Les applications mobiles d�velopp�es en interne et utilis�es par les clients, les fournisseurs ou les employ�s peuvent encore manquer de d�fenses de base, ce qui les rend vuln�rables � l'ing�nierie inverse, � la falsification et � l'exploitation.

Nom : Zimperium Mobile Threat Fig 3.PNG
Affichages : 562
Taille : 44,6 Ko

� L'�tude montre que les acteurs malveillants qui ciblent les appareils et les applications mobiles font constamment �voluer leurs tactiques, �chappent � la d�tection et passent souvent inaper�us aux yeux des entreprises �, d�clare Kern Smith, vice-pr�sident de l'ing�nierie des solutions globales chez Zimperium. � Pour naviguer efficacement dans ce paysage de menaces mobiles en constante �volution, les entreprises doivent disposer d'une visibilit� en temps r�el sur les menaces et d'une protection compl�te. L'adoption d'une approche holistique prenant en compte l'ensemble de l'�cosyst�me mobile est vitale pour garder une longueur d'avance sur les acteurs malveillants qui cherchent � exploiter les donn�es et les op�rations sensibles des entreprises. �

Les conclusions du rapport sont claires : le mobile est d�sormais une surface d'attaque primaire, et non plus une pr�occupation secondaire, et doit b�n�ficier des m�mes protections compl�tes que les ordinateurs de bureau traditionnels. En outre, malgr� la prise de conscience g�n�ralis�e des menaces mobiles, les mesures de s�curit� concernant les applications et les appareils restent fragment�es et cr�ent des failles de s�curit� en raison d'une mauvaise adaptation aux r�alit�s du paysage actuel des menaces, pr�cise les chercheurs.

Nom : Zimperium Mobile Threat Fig 7.PNG
Affichages : 545
Taille : 46,1 Ko

Zimperium recommande aux organisations d'adopter une approche de la s�curit� mobile bas�e sur les risques pour contrer les strat�gies � mobile-first � des attaquants qui exploitent les appareils vuln�rables, les applications mal prot�g�es et les angles morts dans les cha�nes d'approvisionnement des tiers pour acc�der aux donn�es et aux syst�mes sensibles.

Il s'agit notamment de :

  • Traiter les risques au niveau de l'appareil, tels que le mishing (hame�onnage cibl� sur les mobiles), les syst�mes d'exploitation obsol�tes et les applications charg�es lat�ralement, comme faisant partie int�grante des r�sultats en mati�re de s�curit� des terminaux mobiles.
  • Contr�ler en permanence les applications tierces sur les appareils des employ�s pour �valuer leur comportement r�el, au-del� des fonctionnalit�s d�clar�es, � chaque mise � jour, afin de s'assurer qu'elles ne deviennent pas des menaces cach�es pour l'entreprise.
  • D'analyser minutieusement les applications d�velopp�es AVANT leur publication afin de garantir les meilleures pratiques, les normes industrielles et de valider la protection par rapport aux r�f�rences attendues.
  • Int�grer la s�curit� tout au long du cycle de d�veloppement des applications mobiles, et pas seulement au niveau du code, et �valuer la conformit� des applications � ces exigences avant leur publication.
  • Passer de contr�les r�actifs � une visibilit� proactive, y compris l'analyse au niveau binaire, la protection au moment de l'ex�cution et l'attestation de l'appareil.

L'�tude pr�cise que la s�curit� mobile n'est plus optionnelle ou p�riph�rique, mais est d�sormais un pilier strat�gique de la gestion des risques de l'entreprise.

Par ailleurs, soulignant les cons�quences d'une s�curit� mobile inad�quate, un rapport de Wandera a montr� que 52 % des organisations ont �t� victimes de logiciels malveillants sur des appareils distants en 2020, une augmentation par rapport aux 37 % de l'ann�e pr�c�dente. Fait alarmant, de nombreux appareils compromis ont continu� � acc�der aux ressources de l'entreprise, y compris aux courriels (37 %) et au stockage dans le cloud (11 %), ce qui accro�t l'exposition aux menaces permanentes.

Source : �tude de Zimperium zLabs

Et vous ?

Quel est votre avis sur le sujet ?
Trouvez-vous les conclusions de cette �tude de Zimperium cr�dibles ou pertinentes ?

Voir aussi :

97 % des entreprises ont subi une attaque de malware mobile au cours de l'ann�e �coul�e, d'apr�s le rapport 2021 sur la s�curit� mobile de Check Point Software

Les tentatives d'attaques par logiciels malveillants sur les t�l�phones portables � travers l'Europe ont augment� de 500 %, depuis f�vrier 2022, selon un rapport de Proofpoint

Les attaques d'applications ont augment� � 83% en janvier 2025, contre 65% en 2024, mettant les �quipes de s�curit� sous une immense pression, d'apr�s un rapport de Digital.ai