Les cybermenaces mobiles, IoT et OT augmentent en 2024

Un nouveau rapport de la société de sécurité cloud ZScaler met en lumière les menaces mobiles croissantes sur les systèmes d’exploitation Android, ainsi que les menaces liées aux appareils IoT et OT. Ces résultats surviennent alors que plus de 60 % du trafic Internet mondial est désormais généré par les appareils mobiles et les menaces mobiles à caractère financier ont augmenté de 111 % au cours de l’année dernière.

Une liste des menaces de logiciels malveillants mobiles

Les familles de malwares bancaires les plus actives à ce jour comprennent :

  • Vautourqui est principalement distribué via le Google Play Store.
  • Hydredistribué via des messages de phishing, des sites Web et des applications malveillantes du Google Play Store.
  • Ermacconçu pour voler des données financières dans les applications bancaires et de portefeuille.
  • Il l’a alluméégalement connu sous le nom de TeaBot
  • tasseégalement connu sous le nom d’Octo
  • Liencible principalement les comptes de crypto-monnaie

La plupart de ces logiciels malveillants bancaires enregistrent les frappes au clavier, détournent les informations d’identification et interceptent les messages SMS afin de contourner l’authentification multifacteur.

VOIR : Comment créer un programme efficace de sensibilisation à la cybersécurité (TechRepublic Premium)

Les menaces de logiciels espions augmentent de plus de 100 %

Les logiciels espions les plus répandus signalés sont SpyLoan, SpinOk et SpyNote.

  • Prêt espion a la capacité de voler des données personnelles sur des appareils, telles que des comptes, des informations sur les appareils, des journaux d’appels, des applications installées, des événements de calendrier, des métadonnées, etc.
  • SpinOk les logiciels espions collectent des données et des fichiers sensibles à divers emplacements de l’appareil infecté et exfiltrent les données vers un serveur contrôlé par un attaquant.
  • Note d’espionnageégalement connu sous le nom de CypherRat, fournit des capacités d’accès à distance supplémentaires afin que l’attaquant puisse contrôler l’exécution du logiciel sur l’appareil mobile.

Selon ZScaler, la plupart des malwares mobiles ciblaient l’Inde (28 %), les États-Unis (27 %) et le Canada (15 %), suivis de l’Afrique du Sud (6 %), des Pays-Bas (5 %), du Mexique (4 %). Nigéria (3 %), Brésil (3 %), Singapour (3 %) et Philippines (2 %).

Top 10 des pays ciblés par les malwares mobiles. Image : ZScaler

Les secteurs touchés comprennent la technologie (18 %), l’éducation (18 %), la fabrication (14 %), la vente au détail et en gros (12 %) et les services (7 %).

Secteurs les plus ciblés.Secteurs les plus ciblés. Image : ZScaler

Les logiciels malveillants mobiles sont distribués via diverses méthodes. Une méthode consiste à utiliser des techniques d’ingénierie sociale. À titre d’exemple, ZScaler signale que les attaquants ont déployé le malware mobile Copybara en utilisant des attaques de phishing vocal (vishing), où la victime recevait des instructions vocales pour installer le malware sur son téléphone Android.

L’escroquerie par code QR est également courante : les victimes sont amenées à scanner des codes QR malveillants, ce qui conduit à des infections par des logiciels malveillants ou, dans certains cas, à des pages de phishing.

Certains malwares sont également disponibles sur le Google Play Store. Cela inclut Joker – qui abonne silencieusement les utilisateurs à des services premium sans leur consentement pour générer des frais – suivi du type de malware publicitaire et de Facestealer, un voleur de compte Facebook.

Familles de logiciels malveillants les plus répandues sur le Google Play Store.Familles de logiciels malveillants les plus répandues sur le Google Play Store. Image : ZScaler

Dans l’ensemble, malgré une diminution globale des attaques sur Android, les menaces mobiles à caractère financier ont augmenté de 111 % au cours de l’année dernière.

Couverture de sécurité à lire absolument

Menaces IoT et OT

Selon le rapport, les environnements de l’Internet des objets et des technologies opérationnelles continuent de se développer et sont de plus en plus ciblés par les attaquants. Les chercheurs indiquent que le nombre d’appareils IoT interagissant avec eux a augmenté de 37 % d’une année sur l’autre.

Les attaques de logiciels malveillants IoT ont augmenté de 45 % au cours de l’année écoulée, les routeurs étant le type d’appareil le plus ciblé, avec plus de 66 % des attaques visant ces appareils. Les principales familles de malwares frappant les appareils IoT sont Mirai (36,3 %) et Gafgyt (21,2 %). Les botnets créés avec ces logiciels malveillants sur les appareils IoT peuvent être utilisés pour lancer de vastes attaques par déni de service distribué.

Appareils IoT les plus ciblés par les attaques de logiciels malveillants.Appareils IoT les plus ciblés par les attaques de logiciels malveillants. Image : ZScaler

Concernant la répartition géographique, plus de 81 % des attaques de logiciels malveillants IoT visent les États-Unis, suivis de Singapour (5,3 %), du Royaume-Uni (2,8 %), de l’Allemagne (2,7 %), du Canada (2 %) et de la Suisse ( 1,6 %).

Pays les plus ciblés : attaques de logiciels malveillants IoT.Pays les plus ciblés – attaques de logiciels malveillants IoT. Image : ZScaler

Les principaux secteurs touchés par les attaques de logiciels malveillants IoT sont l’industrie manufacturière (36,9 %), les transports (14,2 %), l’alimentation, les boissons et le tabac (11,1 %).

Du côté de l’OT, 50 % des appareils dans de nombreux déploiements utilisent des systèmes d’exploitation existants en fin de vie. Les protocoles sujets à différentes vulnérabilités sont également souvent exposés dans les environnements OT, tels que SMB ou WMI.

À titre d’exemple, ThreatLabz a analysé le contenu OT d’une organisation manufacturière à grande échelle, comprenant plus de 17 000 appareils OT connectés sur plus de 40 sites différents. Chaque site contenait plus de 500 appareils OT dotés de systèmes d’exploitation Microsoft Windows en fin de vie, dont beaucoup présentaient des vulnérabilités connues.

67 % du trafic mondial vers les appareils OT était non autorisé ou bloqué.

Protocoles de trafic interne risqués dans un environnement OT de fabrication.Protocoles de trafic interne risqués dans un environnement OT de fabrication. Image : ZScaler

À quoi ressemblera l’avenir ?

Selon ZScaler, les appareils IoT et OT resteront les principaux vecteurs de menace, tandis que le secteur manufacturier restera une cible privilégiée des attaques IoT, y compris les ransomwares.

ZScaler soupçonne également que l’intelligence artificielle sera de plus en plus utilisée pour lancer des campagnes de phishing de haute qualité ciblant les utilisateurs mobiles. Cependant, l’IA aidera également les défenseurs à automatiser les fonctions critiques et à mieux prioriser leurs efforts.

Comment protéger les appareils IoT et OT contre les cyberattaques

Pour se protéger des menaces sur les appareils IoT et OT, il est nécessaire de :

  • Gagner en visibilité sur les appareils IoT et OT est une priorité. Les organisations doivent découvrir, classer et maintenir des listes de tous les appareils IoT et OT utilisés dans l’ensemble de leur environnement.
  • Gardez tous les systèmes et logiciels à jour et corrigés pour éviter d’être compromis par des vulnérabilités courantes.
  • Les journaux réseau doivent être collectés et analysés. Les accès suspects aux comptes d’utilisateurs et les événements système doivent être particulièrement surveillés.
  • L’authentification multifacteur doit être déployée lorsque cela est possibleet les mots de passe et les comptes par défaut doivent être modifiés ou désactivés.
  • La segmentation des appareils Zero-Trust doit être appliquée pour les actifs IoT et OT pour minimiser l’exposition des données.

Comment protéger les appareils mobiles contre les cyberattaques

Pour vous protéger contre les menaces sur les appareils mobiles, il est important de :

  • Installez des applications de sécurité sur les appareils pour les protéger contre les logiciels malveillants et les éventuelles tentatives de phishing.
  • Tout lien arrivant sur le téléphone mobile, quelle que soit l’application, doit être examiné avec prudence. En cas de lien suspect, il ne faut pas cliquer dessus et le signaler au personnel de sécurité informatique.
  • Les candidatures inconnues doivent être évitées. De plus, les applications ne doivent jamais être téléchargées à partir de tiers ou de sources non fiables.

#Les #cybermenaces #mobiles #IoT #augmentent

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.