Le meilleur code que vous puissiez écrire est celui que vous écrivez avec vos clients. C'est ce qui s'est passé en 2022, lorsque l'un de nos clients - et l'une des plus grandes organisations de services financiers au monde - nous a fait part de son problème : il devait sécuriser les appareils non gérés des utilisateurs.
Ce besoin n'était pas propre à ce client, ni même aux services financiers en général. La pandémie mondiale, les vents financiers contraires et le travail à distance ont tous fait des appareils non gérés une caractéristique de l'économie du travail en tout lieu. Les entreprises ne veulent pas payer pour chaque téléphone mobile, ordinateur portable et tablette. Les employés ne veulent pas que leurs employeurs installent des logiciels sur leurs téléphones.
Si les appareils non gérés peuvent contribuer à la rentabilité d'une organisation, ils ont néanmoins un coût élevé. De par leur nature même, les appareils non gérés ne sont pas aussi sûrs que le matériel géré. Et les acteurs de la menace s'en rendent compte : L'enquête de Verizon sur les Indice de sécurité mobile 2022 a constaté que les compromissions liées aux appareils mobiles avaient doublé entre 2021 et 2022. Environ un cinquième des courriels d'hameçonnage réussis proviennent d'appareils mobiles, selon l'étude de la 2022 Verizon Data Breach Investigations Report (Rapport d'enquête sur les violations de données de Verizon).
Et ce n'est pas seulement que les organisations sont confrontées à des problèmes d'accès à l'information. plus C'est que ces violations ont un impact encore plus profond : 73% des organisations qui ont subi une compromission liée à la téléphonie mobile l'ont décrite comme une violation "majeure". Les 2022 Rapport d'IBM sur le coût d'une violation de données a constaté que "les coûts pour lesquels le travail à distance a été un facteur de violation" s'élevaient à environ $1 million d'euros de plus que lorsque les employés se trouvaient sur place.
Les dispositifs non gérés élargissent la surface d'attaque, sont intrinsèquement moins sûrs que le matériel géré, et sont toujours nécessaires pour faire des affaires. Notre client voulait avoir le beurre et l'argent du beurre en matière de cybersécurité. Dans le même temps, les cybercriminels voulaient empoisonner le gâteau, brûler la cuisine et demander une rançon pour les recettes.
Nous avons trouvé une solution en travaillant avec Zimperium développer Serrure mobile RSA, qui prévient les risques et détecte les menaces sur les appareils.
Mobile Lock est automatiquement déployé dans le cadre de l'application RSA Authenticator ; il ne s'agit pas d'une deuxième application que les utilisateurs doivent gérer. Une fois installé, Mobile Lock recherche les risques critiques tels que les appareils jailbreakés, les applications suspectes, l'élévation des privilèges, les attaques man-in-the-middle et d'autres menaces. S'il détecte une menace, Mobile Lock empêche les utilisateurs d'utiliser RSA Authenticator. Lorsqu'il détecte une menace, Mobile Lock laisse tous les autres systèmes sur l'appareil inchangés : l'utilisateur peut toujours appeler, envoyer des SMS, se connecter à Internet et, idéalement, contacter son service informatique pour résoudre le problème.
Mobile Lock a résolu le problème de nos clients : ils peuvent désormais établir la confiance dans les appareils mobiles non gérés. Depuis le lancement de la solution en octobre 2022, nous constatons les premiers signes d'une adoption massive de la solution, avec de nouveaux clients dans les secteurs de la santé, de la fabrication et de la chaîne d'approvisionnement, et d'autres services financiers qui adoptent Mobile Lock.
Le nombre croissant de dispositifs non gérés est un accélérateur majeur de la croissance explosive de la surface d'attaque : l'augmentation du nombre d'utilisateurs, de droits et d'environnements crée des univers informatiques plus vastes, plus interconnectés et plus vulnérables.
Le rapport sur les menaces mobiles dans le monde et certains des plus célèbres violations de mémoire récente - notamment Colonial Pipeline, SolarWinds et LAPSUS$ - démontrent comment les acteurs de la menace exploitent avec succès cette croissance. L'observation de Zimperium selon laquelle le volume et la sophistication des attaques augmentent de manière significative est tout à fait correcte.
En fait, c'est trop dire : il y a tout simplement trop de choses réparties dans trop de solutions de sécurité fragmentées pour que les humains puissent les traiter à la vitesse ou à l'échelle voulues. Aujourd'hui, je ne peux pas attendre de mon équipe de sécurité qu'elle passe en revue les données de l'entreprise. tousau lieu de cela, j'ai besoin qu'ils donnent la priorité à la droit chose. Et le seul moyen d'y parvenir est de intelligence automatisée des solutions qui détectent le signal dans le bruit, trient les risques et automatisent la gestion de l'information. réponses.
Notre version initiale de Mobile Lock était un excellent début pour fournir ces capacités, mais ce n'était qu'un début. La voie à suivre en matière de cybersécurité exige une approche globale qui intègre les signaux, les risques et les menaces dans l'ensemble du parc informatique et à chaque étape du cycle de vie de l'identité. C'est exactement ce que fera la prochaine version de Mobile Lock : elle examinera un éventail plus large de signaux, de risques et de menaces, et intégrera ces informations dans une structure de sécurité plus large.
Mobile Lock v1 a résolu le dernier problème - Mobile Lock v2 ira au-devant du problème. suivant problème. C'est exactement ce que nous devons faire pour nos clients.
###
Cet article est publié dans le Zimperium 2023 Global Mobile Threat Report (Rapport mondial sur les menaces mobiles).