Le rapport Zscaler ThreatLabz 2024 fournit une analyse complète des risques de sécurité apparus entre juin 2023 et mai 2024. Cette période a été marquée par des vulnérabilités majeures dans trois grands domaines : applications mobiles, les dispositifs de l’Internet des objets (IoT)et les systèmes de technologie opérationnelle (OT).

Les applications mobiles continuent d’être exposées à des menaces croissantes de logiciels malveillants, tandis que les systèmes IoT et OT sont confrontés à des cyberattaques croissantes, dues à la fois à l’expansion rapide de la connectivité des appareils et à la dépendance croissante à l’égard d’une infrastructure vulnérable et obsolète.

La convergence des réseaux IT et OT a encore élargi la surface d’attaque, en introduisant de nouveaux points d’entrée pour les acteurs malveillants. Pour les développeurs, le rapport souligne l’importance de concevoir des protocoles de sécurité dès le départ afin d’atténuer efficacement ces menaces.

Plus de 200 applications infectées trouvées sur Google Play – Les développeurs doivent prendre la sécurité au sérieux

Les conclusions de Zscaler sont inquiétantes…plus de 200 applications malveillantes ont été trouvées sur le Google Play Storecollectivement dépassant les 8 millions de téléchargements. This proliferation is a major red flag for developers—highlighting weaknesses in both the development and app store review processes—with consequences that can include data breaches, financial loss, and reputational damage.

Le fait qu’un si grand nombre d’applications infectées puissent échapper aux procédures d’examen standard montre qu’il est urgent de mettre en place de processus de vérification plus rigoureux.

Les développeurs devraient adopter un chiffrement plus fort, des pratiques de codage sécurisées et des tests de vulnérabilité plus approfondis avant la publication. Dans le même temps, les magasins d’applications comme Google Play doivent améliorer leur système de sécurité. mécanismes de détection des logiciels malveillants pour empêcher les applications nuisibles d’atteindre les utilisateurs. Le volume des téléchargements mobiles ne cessant de croître, il est urgent de combler ces lacunes.

Les logiciels malveillants mobiles explosent dans les secteurs de la technologie, de l’éducation et de la fabrication

Les menaces liées aux logiciels malveillants mobiles ne sont pas uniformément réparties entre les secteurs d’activité. Selon le rapport, technologie et l’éducation les secteurs de la technologie et de l’éducation sont en tête de liste, chacun représentant 18 % des attaques de logiciels malveillants mobiles. These sectors are high-value targets due to their vast user bases and sensitive data storage.

Le secteur secteur manufacturierest responsable de 14% des attaques de logiciels malveillants mobilesest tout aussi vulnérable, car il adopte de plus en plus de méthodes de fabrication intelligente de fabrication intelligente reposant sur des applications mobiles.

Chacun de ces secteurs est confronté à des risques uniques, qu’il s’agisse du vol de la propriété intellectuelle dans les entreprises technologiques ou de l’exposition des données sensibles des élèves dans le secteur de l’éducation. Les développeurs de ces secteurs doivent intégrer des protocoles de sécurité robustes tels que l’authentification multifactorielle (MFA) et les canaux de communication cryptés pour protéger les applications mobiles contre les menaces persistantes.

Les développeurs IoT ont besoin de défenses plus solides contre les menaces et les risques émergents

Les menaces qui pèsent sur l’IdO ont fortement augmenté, avec une 45 % d’augmentation des blocs de logiciels malveillants pour l’IdO observées par la plateforme cloud de Zscaler au cours de l’année écoulée. Cette augmentation est attribuée au nombre croissant d’appareils connectés, chacun pouvant servir de point d’entrée aux cybercriminels.

Les appareils IoT non sécurisés peuvent compromettre des réseaux entiers, ce qui en fait une vulnérabilité critique à laquelle les développeurs doivent remédier.

Les développeurs doivent donner la priorité à l’authentification des appareils, les mises à jour sécurisées des microprogrammes et la segmentation du réseau pour limiter l’exposition. pour limiter l’exposition.

Compte tenu de la complexité des écosystèmes IoT, des solutions telles que les outils de sécurité alimentés par l’IA qui détectent et atténuent automatiquement les menaces en temps réel peuvent s’avérer essentielles pour assurer la sécurité de ces appareils.

Pourquoi 36 % des logiciels malveillants liés à l’IdO ciblent-ils l’industrie manufacturière ?

Pour la deuxième année consécutive, le secteur manufacturier reste la principale cible des logiciels malveillants IoT, représentant 36 % de toutes les attaques sur la plateforme de Zscaler. La grande dépendance du secteur à l’égard des applications IoT – des usines intelligentes à l’automatisation de la chaîne d’approvisionnement – crée de multiples vulnérabilités.

L’industrie manufacturière est une cible attrayante pour les acteurs de la menace qui cherchent à perturber les opérations ou à obtenir une rançon pour les systèmes critiques.

Compte tenu des conséquences potentielles de ces attaques – qui vont de l’arrêt de la production à l’arrêt des opérations à grande échelle – les développeurs de solutions IoT industrielles doivent intégrer les éléments suivants une surveillance en temps réel, la détection des anomaliesd’anomalie réponse automatique aux menaces dans leurs systèmes.

Les défenses multicouches permettent de réduire le risque d’intrusion et de protéger les infrastructures critiques.

Comment les actifs anciens et les systèmes existants ouvrent l’IoT et l’OT aux attaques.

L’un des risques les plus urgents mis en évidence dans le rapport est l’exploitation des des actifs exposés hérités du passé. Older systems, often overlooked during upgrades or expansions, provide an easy gateway for cybercriminals into both IoT and OT environments.

En obtenant un accès par le biais de systèmes existants, les attaquants peuvent infiltrer les réseaux et se déplacer latéralement, compromettant à la fois les systèmes numériques et opérationnels. Les conséquences sont souvent graves – les violations de données et les attaques par ransomware restent les résultats les plus courants.

Solutions de confiance zéro alimentées par l’IAComme le recommande Deepen Desai, responsable de la sécurité chez Zscaler, les systèmes de contrôle d’accès offrent une approche plus avancée de la sécurité en empêchant l’accès non autorisé à tous les niveaux. Ces systèmes limitent l’accès en fonction l’authentification de l’utilisateur, santé de l’appareilet localisation du réseauLe système de gestion de l’information de l’UE permet de réduire la probabilité d’une intrusion réussie.

Les systèmes OT sont menacés par l’intégration des entreprises qui élargit les surfaces d’attaque

L’intégration des systèmes de technologie opérationnelle (OT) avec des réseaux d’entreprise plus vastes a élargi la surface d’attaque globale, rendant les organisations vulnérables aux cybermenaces.

Historiquement, les systèmes OT fonctionnaient dans des environnements isolés, ce qui minimisait le risque de violations externes. Aujourd’hui, alors que les entreprises intègrent ces systèmes aux réseaux informatiques pour plus d’efficacité, elles exposent les actifs OT aux mêmes menaces que celles qui ciblent les réseaux d’entreprise traditionnels.

L’interconnexion augmente le risque de mouvement latéral au sein d’un réseau une fois qu’un attaquant y a accédé.

Pour les développeurs, la clé pour faire face à ce risque accru réside dans la segmentation du réseau, les pare-feuet la une surveillance constante. Adding to this, OT developers should also apply des défenses multicouches et contrôles d’accès afin d’empêcher tout accès non autorisé et toute perturbation potentielle des systèmes critiques.

Fintech et tendances en matière de logiciels malveillants dans le secteur bancaire

Augmentation de 29 % des attaques de logiciels malveillants dans le secteur bancaire

Le secteur de la fintech a été durement touché, avec les attaques de logiciels malveillants bancaires ont augmenté de 29 % d’une année sur l’autre. d’une année sur l’autre. Une menace particulièrement agressive, Anatsacible plus de 650 institutions financières

à l’échelle mondiale. Ce logiciel malveillant bancaire Android est particulièrement répandu dans des pays tels que Allemagne, Espagne, Finlande, Corée du Sudet de Singapour.

La sophistication croissante de ces attaques a incité les développeurs de fintech à affiner leurs défenses contre des logiciels malveillants de plus en plus complexes conçus pour voler des informations financières et des données personnelles.

Augmentation de 111 % des incidents liés aux logiciels espions

Les attaques de logiciels espions ont connu une hausse alarmante de 111%Les logiciels espions s’infiltrent dans les appareils sans être détectés, ce qui permet aux pirates de voler des informations sensibles pendant de longues périodes. Les logiciels espions s’infiltrent dans les appareils sans être détectés, ce qui permet aux attaquants de voler des informations sensibles pendant de longues périodes.

Pour les développeurs du secteur financier, cette augmentation des logiciels espions met en évidence la nécessité d’améliorer les systèmes de cryptage, la sécurité de bout en boutde bout en bout l’éducation des utilisateurs sur les risques posés par un accès non autorisé.

La sécurité doit être mise en place dès le premier jour

Qu’il s’agisse d’applications mobiles, d’appareils IoT ou de systèmes OT, la sécurité doit être intégrée à chaque étape du développement. Le rapport de Zscaler montre clairement que les cybermenaces continuent d’évoluer et que les développeurs ne peuvent plus se permettre de traiter la sécurité après coup.

Les cadres de sécurité, les outils de détection des menaces et la surveillance continue devraient être intégrés dans la conception des produits dès les premières étapes de planification afin de prévenir les violations, le vol de données et les perturbations opérationnelles dans tous les secteurs d’activité.

Tim Boesen

octobre 25, 2024

8 Min