ActualitésTechno

Selon Lookout, le secteur de l’énergie confronté à une augmentation de 161 % du phishing mobile

Le secteur de l’énergie connaît une transformation numérique majeure. Les organisations modernisent leurs opérations et déplacent les charges de travail vers les appareils mobiles et les applications cloud. Si cette interconnexion a permis de rationaliser les opérations, elle a également exposé ces entreprises à des risques supplémentaires. Pour aider le secteur de l’énergie à réagir à l’évolution des cybermenaces, Lookout a publié aujourd’hui le rapport Lookout 2021 sur les menaces dans le secteur de l’énergie.

Ce rapport démontre qu’un employé du secteur de l’énergie sur cinq a été confronté à une attaque de phishing mobile au cours du premier semestre 2021, ce qui représente une augmentation de 150 % par rapport à la période précédente. Le phishing mobile étant l’un des moyens les plus faciles pour un attaquant de voler des informations d’identification et de compromettre l’infrastructure d’une organisation, cela est assez inquiétant. Le secteur de l’énergie subit également deux fois plus de menaces liées aux applications mobiles que les autres secteurs, soit près de 8 %.

Le phishing mobile : simple mais mortel

Le phishing mobile est l’un des moyens les plus courants pour un attaquant de pénétrer dans une infrastructure. Avec des informations d’identification volées, il peut se déplacer latéralement dans l’organisation et rechercher des données sensibles ou des vulnérabilités supplémentaires. Le remède évident est de s’assurer que cette organisation dispose de solutions anti-hameçonnage dédiées qui fonctionnent quel que soit le lieu de résidence de ses employés – ce qui est devenu un impératif car les gens continuent à travailler de n’importe où.

L’éducation est la première étape

Mais la première étape n’est pas l’achat d’outils supplémentaires, c’est la formation. La plupart d’entre nous pensent que l’hameçonnage est une attaque axée sur les ordinateurs de bureau et diffusée par e-mail. En réalité, les appareils mobiles sont devenus la cible principale. Avec la possibilité d’envoyer des liens de phishing par le biais de n’importe quelle application mobile dotée d’une fonction de communication, les attaquants disposent désormais d’innombrables canaux à exploiter. Vos employés doivent également réaliser que les attaques de phishing sont beaucoup plus difficiles à repérer sur les appareils mobiles que sur les ordinateurs de bureau. Avec un écran plus petit et des interfaces utilisateur simplifiées, les signes révélateurs classiques sont cachés.

Comment savoir si l’éducation fonctionne ?

Les données agrégées analysées dans le module Lookout Secure Web Gateway informent ses utilisateurs chaque fois qu’ils sont confrontés à une attaque de phishing mobile. Parmi tous les utilisateurs qui ont cliqué sur un lien de phishing, plus de 50 % d’entre eux ont cessé d’interagir avec les attaques suivantes. À la sixième fois, seuls 5 % cliquent sur des liens de phishing. Toutefois, c’est encore 5 % de trop. Les attaquants n’ont besoin que d’une seule tentative de phishing réussie pour s’introduire dans l’infrastructure. La violation de Twitter en 2020 en est un parfait exemple : une seule attaque de spear phishing a permis de compromettre 130 comptes de premier plan.

Menaces des applications mobiles : les logiciels malveillants ne sont pas le seul problème

Dans le Lookout Energy Threat Report, les menaces liées aux applications mobiles auxquelles sont confrontées les entreprises du secteur de l’énergie ont également été analysées. Les données montrent que 95 % des menaces liées aux applications proviennent d’applications à risque et de vulnérabilités des applications. Les applications à risque sont celles qui demandent des autorisations inutiles et qui ont de mauvaises pratiques de traitement des données. Les vulnérabilités sont des failles dans les applications que les attaquants peuvent exploiter pour compromettre un appareil. De nombreuses équipes de sécurité ne s’intéressent pas aux applications mobiles car elles pensent que l’écosystème mobile est sécurisé. En réalité, toute application d’une flotte mobile peut avoir des conséquences importantes en matière de sécurité et de conformité, qu’il s’agisse des autorisations qu’elle demande, des SDK qu’elle utilise ou des vulnérabilités qu’elle présente.

En fin de compte, les entreprises du secteur de l’énergie doivent comprendre que le paysage des menaces de cybersécurité a changé. Non seulement les utilisateurs et les terminaux sont plus interconnectés que jamais, mais ils constituent également des cibles financières de choix pour les acteurs de la menace. Les appareils mobiles sont à l’avant-garde de la transformation numérique, mais ils ont également introduit de nouveaux risques. Pour suivre le rythme de l’évolution constante du paysage des menaces de cybersécurité, il faut inclure les appareils mobiles dans sa stratégie. Le phishing mobile et les menaces liées aux applications, même s’ils peuvent sembler être des problèmes mineurs, affectent grandement les organisations.

A propos de Lookout

Lookout est le leader de la sécurité mobile, et protège les terminaux à l’intersection des vies professionnelle et personnelle. Notre mission est de sécuriser et de dynamiser notre futur digital dans un monde sensible à la protection des données personnelles ou les mobiles sont omniprésents dans nos activités. Nous permettons aux consommateurs et aux employés de protéger leurs données et de rester connectés en toute sécurité sans violer ni leur vie privée ni leur confiance Lookout bénéficie de la confiance de millions d’utilisateurs particuliers, d’entreprises, d’administrations publiques et de partenaires tels qu’AT&T, Verizon, Vodafone, Microsoft, Google et Apple. Ayant son siège à San Francisco, Lookout possède également des bureaux à Amsterdam, Boston, Londres, Sydney, Tokyo, Toronto et Washington, D.C. Pour en savoir plus, rendez-vous sur le site www.lookout.com et suivez Lookout sur son blog, LinkedIn, et Twitter.

perlafouine

Informations d'entreprises ou de partenaires

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page