En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Zimperium prévoit, en 2025, un renforcement de la confidentialité des données

Par Nico Chiaraviglio, Chief Scientist et Krishna Vishnubhotla, VP Product Strategy & Threat Intelligence de Zimperium

Publication: 30 novembre

Partagez sur
 
Quelles seront les nouvelles menaces ? Comment les entreprises vont adapter leurs priorités en matière de sécurité ? Quelles tactiques cybercriminelles vont se multiplier et lesquelles vont tendre à disparaitre ?...
 

Fort de l’analyse de données issues de millions d’appareils et d’applications mobiles au cours de l’année écoulée, Nico Chiaraviglio, Chief Scientist et Krishna Vishnubhotla, VP Product Strategy & Threat Intelligence de Zimperium ont dégagé 4 grandes tendances et menaces en matière de sécurité mobile pour 2025 :

1. Les plateformes de sécurité mobile se consacreront de plus en plus aux questions de confidentialité des données, et plus seulement à la sécurité

La sécurité mobile joue un rôle crucial en matière de confidentialité des données. Pourtant, elle reste souvent perçue comme réservée à la lutte contre les menaces et la sécurité des applications. La conformité réglementaire étant un élément clé de la sécurité mobile, il est à prévoir, qu’en 2025, la priorité sera donnée à la confidentialité des données, via la mise en œuvre de technologies robustes de protection de la vie privée.

Selon le rapport 2024 Global Mobile Threat Report de Zimperium, 82% des entreprises autorisent leurs collaborateurs à utiliser leurs propres appareils (BYOD) au travail. Par ailleurs, selon une étude de Tableau, 63 % des internautes estiment que la plupart des entreprises ne sont pas transparentes quant à l’utilisation de leurs données, et 48 % d’entre eux ont cessé de faire des achats auprès d’une entreprise pour des questions de protection de la vie privée. Il est donc probable que les solutions de sécurité mobile intègrent davantage les questions de conformité réglementaire, notamment concernant le traitement des données et les normes de cryptage. Des évolutions réglementaires ont déjà été observées dans le secteur financier, les développeurs d’applications étant désormais tenus responsables de tout préjudice causé à leurs utilisateurs finaux par des attaques externes.

Les entreprises reconnaissent que la conformité réglementaire est un élément constitutif de la sécurité mobile. A ce titre, elles recherchent des plateformes de sécurité mobile qui répondent à la fois aux besoins de protection de la vie privée et de sécurité.

2. Face à des attaques par ingénierie sociale de plus en plus sophistiquées et indétectables, les défenses traditionnelles ne suffiront plus

L’ingénierie sociale a considérablement évolué au cours de l’année écoulée. En 2025, les attaques de type « mishing » (hameçonnage mobile) deviendront tellement sophistiquées et si peu perceptibles que les outils traditionnels ne seront plus en mesure de les détecter. La montée en puissance de malwares mobiles pilotés par l’IA, capables d’imiter le comportement des utilisateurs, ne fera que renforcer cette situation. L’indice de sécurité mobile 2024 de Verizon a révélé que les technologies d’IA devraient renforcer le paysage des menaces mobiles, 77 % des personnes interrogées anticipant des attaques assistées par l’IA telles que les deepfakes et le phishing par SMS. A titre d’exemple, les chercheurs zLabs de Zimperium, qui ont récemment analysés une campagne de vol de SMS ciblant Android, ont trouvé plus de 107 000 échantillons de malwares directement liés à la campagne. Lors d’une autre analyse, zLabs a trouvé une variante du malware FakeCall, présentant de nouvelles caractéristiques, notamment la capacité de récupérer des informations affichées sur un écran à l’aide du service d’accessibilité Android. Dans le même ordre d’idées, des appareils spécialement conçus pour contourner les mesures de sécurité habituelles, continueront d’être développés. Les cyberattaques furtives sont désormais la norme et les cybercriminels lancent des attaques de phishing mobile de plus en plus sophistiquées.

3. Les points d’entrée non traditionnels augmenteront le risque mobile pour les entreprises

Les cybercriminels exploiteront de plus en plus les raccourcis iOS, les profils de configuration et les applications installées via sideloading pour compromettre la sécurité de l’entreprise. Des recherches récentes ont révélé les dangers du sideloading, une pratique consistant à installer des applications mobiles sur un appareil, sans passer par les appstores officiels. Selon le Global Mobile Threat Report 2024, les entreprises de services financiers ont constaté que 68% des menaces mobiles auxquelles elles sont confrontées sont liées à des applications installées via sideloading. En effet, les chercheurs de zLabs ont découvert que les utilisateurs mobiles qui pratiquent le sideloading sont 200% plus susceptibles d’avoir des malwares actifs sur leurs appareils que ceux qui ne le font pas. Les familles de malwares les plus courantes sont les riskwares et les trojans, des applications qui se déguisent en applications légitimes.

Pour se protéger contre les risques liés aux applications sideloadées, les entreprises doivent protéger leurs terminaux mobiles en adoptant une stratégie de sécurité multicouche, incluant une défense contre les menaces mobiles et un contrôle des applications mobiles.

Le rapport souligne également l’importance des trojans : les menaces provenant des applications sideloadées sont principalement dues aux riskwares et aux trojans (qui représentent 80 % des malwares observés) et environ un appareil Android sur quatre est concerné par ce problème. Alors que le sideloading est beaucoup plus répandu sur Android, la récente loi sur les marchés numériques (DMA) devrait augmenter sa prévalence sur iOS.

Les cybercriminels cherchent constamment des moyens de s’introduire dans les réseaux d’entreprise et de les compromettre. En 2025, ils redoubleront d’efforts pour cibler les points d’entrée non traditionnels.

4. La montée en puissance des ransomwares mobiles

Les ransomwares mobiles évoluent rapidement et devraient être au cœur des préoccupations de tous les RSSI. Le Mobile Banking Heist Report a déjà identifié cette tendance : en 2023, 29 familles de malwares ont ciblé 1 800 applications bancaires mobiles, dont plusieurs ont relevé des ransomwares en phase initiale. Au-delà du simple vol de données, ces tactiques adaptées aux mobiles marquent une évolution vers des schémas d’extorsion et de ransomware spécifiquement conçus pour les plateformes mobiles.

Cette tendance s’inscrit dans le cadre d’une augmentation plus générale des attaques par ransomware et d’extorsion à travers les canaux numériques. Selon le Rapport d’enquête sur les violations de données 2023 de Verizon (DBIR), près d‘1/3 des violations impliquaient des ransomwares ou des extorsions, indiquant une transition des acteurs traditionnels du ransomware vers de nouvelles méthodes, ciblant notamment les mobiles. Cette évolution est également confirmée par le Rapport 2024 sur les menaces de données de Thales, qui souligne que les ransomwares et malwares figurent parmi les menaces qui se développent le plus rapidement : 41 % des entreprises ont été confrontées à des violations liées aux malwares cette année. Avec une augmentation de 21 % des attaques de ransomware en 2024, les attaquants exploitent de plus en plus les plateformes mobiles, en raison de leurs vulnérabilités uniques et de leur posture de sécurité souvent plus faible.

Cela souligne l’urgence, pour les RSSI, de prioriser des solutions avancées de sécurité pour les applications, des défenses contre le phishing et une surveillance proactive des environnements mobiles. La connectivité et les données sensibles traitées par les appareils mobiles en font des cibles de choix pour la prochaine vague de ransomwares.

https://www.zimperium.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: