mardi, octobre 4, 2022

La 5G, une technologie qui va transformer la mobilité avec de nouvelles vulnérabilités

0 commentaire

Télétravail, travail en équipe, travail hybride – ces modes de travail se sont normalisés au cours de la pandémie et définissent désormais la manière dont les organisations interagissent avec les employés ayant des compétences, des lieux et des pays différents. Anna Collard, Senior Vice-présidente de la stratégie de contenu et évangéliste chez KnowBe4 AFRICA, estime que nous devons sensibiliser nos concitoyens aux menaces liées au déploiement imminent de la 5G – une technologie qui va transformer la mobilité, mais qui introduit également de nouvelles vulnérabilités en matière de sécurité.

« La technologie 5G offre au secteur de la téléphonie mobile une occasion unique d’améliorer le réseau et sa sécurité. Elle permettra de renforcer considérablement la sécurité par rapport aux réseaux existants, ce qui est indispensable si l’on considère qu’il devrait y avoir environ 1,8 milliard de connexions sur la 5G d’ici 2025 », explique-t-elle. « Mais il faut garder à l’esprit que traditionnellement, les opérateurs utilisaient des protocoles propriétaires pour la gestion des réseaux et que les pirates devaient avoir une compréhension spécifique de ces protocoles pour les franchir. Maintenant, avec la 5G, ils se dirigent vers un ensemble de protocoles basés sur le P, qui est la même technologie que celle utilisée sur internet. »

Ce protocole a ses avantages : il est plus rapide, il est mieux compris et il peut être sécurisé plus efficacement. Il présente également l’inconvénient d’offrir un plus grand potentiel d’attaque, car plus les cybercriminels comprennent cet environnement, plus il leur faudra de temps pour exploiter une vulnérabilité. Selon le rapport de la GSMA intitulé « The Mobile Economy 2022 (L’économie mobile 2022)  », la sécurité est un élément clé de l’accessibilité mobile et de l’utilisation généralisée des technologies numériques.

« Il y a de plus en plus de rapports sur les risques accrus qui accompagnent la 5G et la main-d’œuvre mobile », dit Collard. « Elles vont de pair avec l’augmentation du nombre de cyberattaques qui visent les travailleurs mobiles et les appareils qu’ils utilisent. Un exemple récent est le malware FluBot. Il a provoqué des ravages sur les appareils Android car il se propage facilement et son vecteur d’attaque – les messages – est facilement confondu avec le vrai. »

Le malware mobile FluBot fonctionne comme la grippe. Il infecte l’appareil à l’aide d’une attaque mixte de smishing utilisant un SMS ou un message WhatsApp suivi d’un message vocal. Les utilisateurs cliquent sur le lien, téléchargent le logiciel malveillant et leurs systèmes sont non seulement compromis, mais aussi utilisés comme plate-forme pour inonder leurs contacts avec le virus. Il est rapide et si convaincant que même les utilisateurs avertis en sont victimes.

« Si le virus FluBot était dédié à l’attaque des appareils Android, cela ne signifie pas que les iPhones sont exclus du risque », précise Collard. « Chaque système d’exploitation sur chaque plateforme est potentiellement vulnérable, ce qui peut amener les pirates à obtenir des privilèges et un accès sur votre appareil. Certains peuvent imiter la connexion à votre site bancaire, de sorte que vous finissez par donner vos informations d’identification aux pirates, et non à la FNB. »

Le défi est le suivant : le fait de travailler sur de petits écrans pendant les déplacements peut amener les gens à commettre des erreurs qu’ils ne feraient pas normalement sur un PC ou un ordinateur portable. Ajoutez à cela le fait que les appareils eux-mêmes peuvent se connecter à des réseaux publics non sécurisés ou que de nombreux habitants du continent utilisent des appareils d’occasion ou anciens qui ne prennent plus en charge les derniers correctifs de sécurité.

« Les entreprises doivent s’assurer que les utilisateurs comprennent pourquoi il est si important de maintenir les applications et les systèmes d’exploitation à jour et que le détournement ou la mise en place d’un système d’enracinement (jailbreaking ou rooting) de vos appareils brise toute la sécurité de ces derniers », déclare Collard. « Ils doivent tenir les gens au courant des dernières menaces et de la manière de les identifier. C’est la même formation et le même enseignement qui doivent être ancrés dans l’entreprise, mais appliqués à chaque utilisateur, emplacement, appareil et plateforme. »

S’il est impossible de prédire comment les menaces mobiles évolueront ou à quoi ressemblera la prochaine menace, il est possible de faire en sorte que les gens comprennent les risques et la manière de s’en protéger. Le travail mobile et les attaques ne sont pas près de changer. Les comportements, les attitudes et les approches le doivent donc.