Défense contre les menaces mobiles (MTD)

Qu'est-ce que la défense contre les menaces mobiles ?

Mobile Threat Defense (MTD) est un terme générique qui désigne les différents outils et processus utilisés par les entreprises pour protéger les appareils Android et iOS contre les menaces avancées. Selon Gartner, les solutions MTD permettent également de détecter et de remédier aux menaces et de prévenir les attaques. Elles servent de couche de défense supplémentaire à des solutions telles que la gestion unifiée des points de terminaison (UEM ) et la gestion des appareils mobiles (MDM).
Défense contre les menaces mobiles

Pourquoi avez-vous besoin d'une défense contre les menaces mobiles ?

Dans une certaine mesure, les appareils mobiles ont toujours été des cibles pour les cybercriminels. Un seul smartphone peut tout contenir, des photos et détails personnels aux informations bancaires et de santé. Et plus nous utilisons ces appareils, plus ils s'apparentent à des trésors de poche.

Chaque année, 42 millions d'attaques de logiciels malveillants mobiles ont lieu. Cependant, la plupart des incidents de sécurité mobile ont principalement impliqué des individus - jusqu'à présent.

Malheureusement, les acteurs de la menace ont déplacé leur attention des individus vers les entreprises et les organisations.

La seule constante en matière de cybercriminalité est que les acteurs de la menace choisissent invariablement le chemin de la moindre résistance lorsqu'ils ciblent des victimes potentielles. Et comme de plus en plus de personnes travaillent à domicile et que de plus en plus d'organisations assouplissent leur politique de sécurité mobile, ce chemin passe de plus en plus par les smartphones et les tablettes. Malheureusement, bon nombre des fonctions des smartphones qui les rendent si avantageux du point de vue de la productivité font également des appareils mobiles des cibles attrayantes pour les attaquants:

  • Moins de données contextuelles en raison d'une interface plus simple et d'un écran plus petit que celui des ordinateurs de bureau.
  • Une conception UI/UX qui met l'accent sur l'action plutôt que sur l'examen minutieux.
  • Un environnement utilisateur qui encourage la division de l'attention, décourageant l'examen attentif des demandes d'autorisation ou des notifications.

Les outils de MDM, de gestion des applications mobiles (MAM) et de UEM n'apportent qu'une réponse partielle à ce problème. Les solutions autonomes ne peuvent généralement pas détecter les attaques ciblant spécifiquement les appareils Android et iOS, ni y répondre. Le MTD permet de résoudre ce problème.

Elle peut également jouer un rôle dans la mise en place d'un accès réseau sans confiance (ZTNA), d'une détection et d'une réponse étendues (XDR) et d'une sécurité unifiée des points d'accès (UES). 

Avantages de la défense contre les menaces mobiles

Les avantages de l'adoption du MTD sont les suivants

  • Adoption plus aisée des politiques "Bring-your-own-device" (BYOD).
  • Surveillance des menaces mobiles au niveau de l'appareil, du réseau et de l'application sans ajouter de frais généraux SecOps.
  • Protection et visibilité de l'ensemble de la flotte mobile d'une organisation.
  • Atténuation des menaces courantes telles que les attaques par hameçonnage.

Avantages supplémentaires du MTD

  • Facilité de mise en conformité réglementaire pour les appareils mobiles
  • Identification des failles de sécurité et des activités potentiellement malveillantes grâce à la surveillance de tous les éléments, des mises à jour du système d'exploitation aux paramètres du système et à la configuration de l'appareil.
  • Intégration avec les solutions MDM/UEM/MAM permettant d'alerter sur les menaces et d'y remédier sur la base des politiques existantes.

Comment fonctionne la défense contre les menaces mobiles

Selon Gartner, étant donné que les logiciels malveillants mobiles doivent contourner ou désactiver les contrôles intégrés des appareils, le MTD se concentre sur l'identification des indicateurs de compromission et le signalement des comportements anormaux. Cet objectif est généralement atteint en combinant les données collectées à partir des appareils pris en charge avec des renseignements externes sur les menaces. Les données orchestrées sont analysées dans les locaux, dans le nuage ou sur l'appareil lui-même.

Un outil MTD peut détecter les vulnérabilités de configuration et d'application, ainsi que les applications malveillantes et les attaques de réseau. Associé à l'analyse du comportement des utilisateurs et des entités (UEBA), le MTD peut même être étendu à l'identification des actions dangereuses ou inhabituelles de l'utilisateur final. La plupart des produits MTD sont compatibles avec Android et iOS et s'intègrent facilement à d'autres solutions de sécurité mobile.

Gartner identifie quatre options clés de déploiement pour le MTD :

  • UEM Intégré. L'inscription et le déploiement de MTD sont facilités par une solution UEM , qui gère également la remédiation.
  • Autonome (sur appareil). Un client MTD est déployé sur des appareils non gérés ou non enrôlés.
  • Autonome (basé sur un proxy). Le client MTD est généralement déployé sur site et détourne l'ensemble du trafic réseau par l'intermédiaire d'un moteur d'analyse qui évalue les indicateurs de compromission.
  • SDK/Embedded. MTD protège l'application plutôt que l'appareil sur lequel elle est installée, en recherchant toute activité susceptible de rendre l'application dangereuse.

Meilleures pratiques en matière de défense contre les menaces mobiles

N'oubliez pas que le MTD est un moyen d'améliorer l'hygiène de sécurité et de renforcer la sécurité des appareils mobiles existants, ce qui signifie qu'une organisation doit avoir une bonne compréhension de base de la façon dont les appareils sont utilisés, déployés et protégés avant l'adoption.

En général, cela se fait par le biais d'une solution UEM ou d'une solution de gestion de la mobilité d'entreprise (EMM). Une organisation devrait également disposer d'un modèle de déploiement concret et de politiques concernant les mots de passe, l'authentification, l'utilisation acceptable, le jailbreaking et le sideloading. La gestion des correctifs et des vulnérabilités est également indispensable, et un programme de gouvernance, de risque et de conformité (GRC) est fortement recommandé.

Il est également essentiel que les dirigeants de l'organisation tiennent compte de leur secteur d'activité, des exigences en matière de sécurité et de la sensibilité des données auxquelles ils accèdent généralement et qu'ils gèrent à l'aide d'appareils mobiles.

Une fois ce travail de base effectué, le MTD doit être adopté, non pas de manière isolée, mais dans le cadre d'une stratégie de sécurité globale. L'intégration avec les solutions de sécurité existantes est impérative. Enfin, un déploiement basé sur les applications est généralement la meilleure option, en particulier si une entreprise prévoit d'adopter ZTNA ou XDR.

MTD vs MDM

Le MDM permet aux entreprises de définir, d'appliquer et de faire respecter des politiques de sécurité sur les appareils mobiles. La protection qu'il offre contre les menaces est essentiellement passive. Un outil MDM classique ne peut pas, par exemple, détecter la présence d'une application malveillante sur l'appareil d'un utilisateur.

D'autre part, le MTD n'assure pas l'application ou la gestion des politiques. En revanche, il détecte activement les menaces et diagnostique les vulnérabilités. En général, le MTD comprend également une fonctionnalité de remédiation.

Le MDM et le MTD ne sont pas des solutions opposées, mais fonctionnent mieux lorsqu'ils sont déployés l'un à côté de l'autre.

FAQ

Qu'est-ce que la défense contre les menaces mobiles ?

MTD désigne une classe émergente de solutions de sécurité conçues pour protéger Android et iOS contre les menaces avancées. Le MTD va au-delà des solutions traditionnelles d'EMM, de MDM et de MAM, offrant une couche supplémentaire de sécurité en détectant, en prévenant et en remédiant aux menaces ciblant la flotte et les applications mobiles d'une entreprise.

Quelles sont les caractéristiques d'une solution de défense contre les menaces mobiles ?

Les solutions MTD comprennent généralement les fonctionnalités suivantes :

Détection au niveau de l'appareil

  • Version du système d'exploitation et mises à jour de sécurité
  • Configuration de l'appareil
  • Firmware
  • Bibliothèques du système
  • Paramètres du système

Analyse au niveau de l'application

  • Détection des logiciels gris
  • Analyse heuristique/basée sur les signatures des logiciels malveillants
  • Émulation/simulation de code
  • Bac à sable
  • Analyse statique/dynamique de la sécurité des applications
  • Ingénierie inverse

Surveillance au niveau du réseau

  • Analyser le trafic pour détecter les comportements potentiellement malveillants et dangereux
  • Identifier les certificats non valides
  • Détecter le dépouillement de TLS et les attaques de type "bidding down".
  • Signaler les URL malveillants

Les fonctionnalités supplémentaires du MTD peuvent inclure

  • Gestion de la vulnérabilité
  • Vérification des applications
  • Protection contre le phishing spécifique aux mobiles
  • Prévention des attaques au niveau du système d'exploitation
  • Gestion des risques
  • Filtrage du contenu
  • Application de la législation sur les transports sécurisés
  • Prévention des attaques contre les réseaux cellulaires (par exemple, vulnérabilités du SS7)

Quels sont les risques de sécurité associés aux appareils mobiles ?

Les appareils mobiles sont confrontés à de nombreux risques de sécurité, dont beaucoup sont exacerbés par l'interface utilisateur et l'interface graphique. L'hameçonnage par courriel et par SMS est un problème courant et un nombre alarmant d'applications mobiles, tant sur Android que sur iOS, laissent échapper des données ou présentent de multiples failles de sécurité. Les réseaux Wi-Fi publics ou non sécurisés constituent un autre problème, tout comme le vol d'appareils.

Quelle est la différence entre MTD et MDM ?

Le MDM et le MTD sont complémentaires. Le premier définit, applique et fait respecter les politiques de sécurité, tandis que le second détecte, identifie et atténue les menaces.

Pourquoi une entreprise devrait-elle déployer le MTD ?

Les outils de sécurité mobile existants n'offrent pas une protection suffisante contre les menaces mobiles des entreprises. Les smartphones et les tablettes sont également des cibles de plus en plus attrayantes pour les criminels qui cherchent à compromettre les entreprises. Les solutions MTD peuvent protéger les données et les réseaux d'une entreprise contre les cyberattaques mobiles.

Comme tout autre point d'extrémité, un appareil mobile peut être utilisé comme tremplin pour donner à un pirate un accès illimité aux données et au réseau de votre organisation. Bien que cruciales pour la sécurité, les solutions MDM basées sur des règles ne constituent pas une protection suffisante. Si votre organisation veut protéger son personnel et ses actifs, il vous faut quelque chose de plus.

CylancePROTECT® Mobile s'appuie sur Cylance AI pour fournir à votre organisation tout ce qui est nécessaire pour assurer la sécurité de vos appareils : blocage des infections par logiciels malveillants, prévention des attaques de phishing et vérification de l'intégrité. Il vous permet de sécuriser votre personnel mobile, où qu'il se trouve, sans entraver sa capacité à faire son travail.