Imprimer
Catégorie : Articles
Affichages : 499

La  mobilité prend de plus en plus de place dans les compagnies et par la même occasion devient naturellement de plus en plus souvent la cible d'attaques. 

Mots de passe sur les cellulaires

Environ 50% des téléphones intelligents ne sont pas verrouillés par un mot de passe, il est ensuite très facile de couper les communications (mode avion) et de consulter les données sans que le propriétaire ne puisse verrouiller ou effacer le terminal à distance.

Les cellulaires sont également vulnérables aux failles systèmes (navigateur web, Application frauduleuse ou infectée, bug interne du système)

Les sources d’infection les plus courantes sur les cellulaires sont les App suivis des célèbres liens frauduleux dans les courriels. Mais on constate maintenant également les attaques par SMS, notamment du phishing. Sans oublier l’ouverture du partage d’information qu’apporte le NFC.

Voici un exemple concret: J’ai reçu ce message texte il y a déjà quelques mois sur mon cellulaire :

Il ne faut pas oublier l’importance des données sur un cellulaire: on y retrouve tout les courriels, contacts, fichiers, Configuration réseau et quelques fois VPN.

Politiques des laptop / tablettes windows

On oublie trop souvent que les laptops ou les tablettes sont des points d'accès très facile pour attaquer un réseau interne, même avec les données distantes sur le serveur le laptop doit avoir une connexion VPN et c’est cette connexion qui peut être utilisée pour se connecter dans le système cible. La solution consiste à porter un attention plus particulière sur les périphériques mobiles, un Scan régulier des machines permet de combler le fait qu’en déplacement les antivirus n’ont que très rarement accès a la base des signatures à jour situé sur le serveur.

Les cellulaires sont aussi maintenant utilisés comme source d’attaque en 2 phases.

Le cellulaire est infecté par un virus ou une backdoor dans un réseau public (hôtel, restaurant, etc), ensuite lorsque le cellulaire est dans la compagnie il est utilisé comme point d’entrée. le hacker garde un accès par le  réseau cellulaire et utilise la connexion Wifi pour lancer ces attaques sur le serveur.