“Apple deviendra l’écosystème d’appareils numéro un dans l’entreprise d’ici la fin de cette décennie”, m’a dit Dean Hager, PDG de Jamf, lors de la présentation d’un rapport approfondi sur les tendances de la sécurité d’entreprise que les entreprises devraient examiner.
Apple continue de connaître une croissance incroyable
La nature de l’informatique d’entreprise devient rapidement multiplateforme. Jamf a récemment partagé quelques détails concernant la croissance rapide des déploiements d’appareils Apple qu’il constate dans les entreprises. Par exemple, il compte désormais 60 000 clients actifs, contre 36 000 deux ans auparavant – et pense que de nouveaux services tels qu’Apple Business Essentials contribueront à maintenir cette croissance.
“Apple continue de voir une croissance incroyable dans l’entreprise”, a déclaré Hager. “Je pense qu’en raison de la large gamme d’appareils d’Apple, combinée à la consumérisation de l’informatique et à l’évolution démographique de la main-d’œuvre d’aujourd’hui et à leur forte préférence pour Apple, Apple deviendra l’écosystème d’appareils n°1 dans l’entreprise d’ici la fin de cette décennie.”
Le déploiement rapide des solutions d’Apple dans les entreprises a également augmenté le nombre de menaces de sécurité lancées sur les plates-formes de l’entreprise. Mais une partie de cette croissance au cours des deux dernières années reflète les efforts visant à permettre aux employés de travailler à domicile alors que les entreprises cherchaient à survivre à la pandémie.
Cette croissance a eu des conséquences.
Sécurité desserrée
Certaines entreprises ont assoupli les politiques de sécurité existantes pour faire place à l’activation – permettant aux utilisateurs d’accéder aux ressources de l’entreprise à partir de n’importe quel appareil personnel qu’ils avaient à la maison, ou en leur fournissant de nouveaux appareils que l’organisation ne prenait pas encore en charge.
“Plus votre parc d’appareils est varié, plus vous devez gérer de versions de système d’exploitation”, a déclaré Hager. “Par conséquent, [there are] plus de vulnérabilités du système d’exploitation que vous devez surveiller… Les équipes informatiques sont passées de la gestion d’un parc plus uniforme d’ordinateurs de bureau Windows à la prise en charge de Windows, Mac, Android, iOS, iPadOS, etc.
Le rapport Jamf confirme les risques de cette transformation rapide : en 2021, 39 % des organisations ont autorisé les appareils présentant des vulnérabilités connues du système d’exploitation à fonctionner dans un environnement de production sans restriction de privilèges ou d’accès aux données, contre 28 % en 2020, a-t-il déclaré.
Les cybercriminels migrent également vers Mac.
Les hameçonneurs de Mac
Les tentatives de phishing et de spear-phishing sont devenues beaucoup plus fréquentes à mesure que le monde se bloquait ; 29% des organisations ont eu au moins un utilisateur victime d’une attaque de phishing l’année dernière, explique le rapport Jamf – bien que ce soit sur toutes les plateformes, pas seulement sur Apple.
Les données montrent également qu’un utilisateur étonnant sur 10 a été victime d’attaques de phishing sur des appareils distants.
J’ai demandé à Hager quel type de croissance son entreprise envisageait en termes de tentatives de logiciels malveillants sur Mac et comment les attaques de phishing ciblées se développaient autour des plates-formes Apple.
« Au cours de l’année 2021, notre équipe a découvert que les auteurs de logiciels malveillants déployaient des efforts considérables pour attaquer les Mac en trouvant de nouvelles vulnérabilités zero-day et en exploitant celles contenues dans leurs logiciels malveillants. Les logiciels malveillants mettant en œuvre des contournements du jour zéro nous montrent que les attaquants deviennent plus capables et mieux informés sur macOS et qu’ils trouvent utile de prendre le temps d’intégrer ces exploits dans leurs outils.
[Also read: 17 ways the iPhone transformed enterprise tech]
Il a confirmé la prévalence des attaques sur le thème d’Apple, dans lesquelles les attaquants utilisent de faux e-mails de marque Apple pour tenter de capturer des informations auprès des utilisateurs d’Apple alors qu’ils cherchent à renverser la sécurité verrouillée des Mac, iPhone et iPad. Les protections anti-phishing traditionnelles utilisent des blocs basés sur des listes statiques de domaines de phishing connus, mais cette protection est limitée car de telles attaques prolifèrent rapidement.
“Le phishing est dynamique et de nouveaux domaines sont constamment lancés, il est donc très difficile de tenir à jour ces listes de phishing”, a déclaré Hager.
Son entreprise propose désormais une détection de phishing zero-day qui utilise des algorithmes d’apprentissage automatique pour détecter les domaines de phishing quelques secondes après leur lancement.
Blâmer les gens ne vous rassure pas
Tout de même, en ligne, la meilleure protection est d’éduquer les employeurs. Jamf forme les siens pour être en mesure de repérer les attaques et encourage les employés à partager toute expérience qu’ils pourraient avoir de telles attaques, plutôt que de garder le silence.
“Les attaques de phishing deviennent de plus en plus difficiles à reconnaître”, et les employés doivent s’entraider, a-t-il déclaré.
Hager a souligné la nécessité de soutenir les employés plutôt que de punir ceux qui sont attaqués.
« Il n’est pas recommandé de punir les employés victimes d’une attaque et voici pourquoi : souvent, lorsque l’ingénierie sociale a lieu, il y a une période de temps entre l’attaque et la compromission. Si l’incident est signalé immédiatement par l’employé, il est possible que votre équipe de sécurité puisse atténuer le risque de dommages supplémentaires », a-t-il déclaré.
“Par exemple, si un employé se fait voler ses identifiants professionnels lors d’une attaque de phishing, une équipe de sécurité informée peut prendre des mesures pour bloquer l’accès aux comptes, mettre à jour les mots de passe, geler les comptes bancaires, etc. Sans cette connaissance, l’attaque peut se déplacer rapidement et entraîner dans une violation de données très dommageable.
Le problème avec la culture du blâme est qu’en cas de problème, “les employés ne se sentiront probablement pas suffisamment autonomes ou en sécurité pour fournir ces informations importantes”, a-t-il expliqué.
Mais même dans une culture sans reproche, les entreprises doivent mettre en place une protection de plus en plus intelligente autour des terminaux.
“Vous avez besoin d’une capacité en réseau pour bloquer la connexion établie à un site Web malveillant, pour empêcher l’installation de logiciels malveillants, pour empêcher l’exfiltration de données, pour identifier et bloquer un transfert non chiffré de données sensibles, etc.”, a déclaré Hager. c’est simple, les capacités en réseau ajoutent une protection plus proactive pour vos terminaux, donc plutôt que de détecter une menace une fois qu’elle est déjà présente sur l’appareil, vous pouvez empêcher la menace d’atteindre l’appareil et d’avoir un impact sur l’utilisateur en premier lieu. ”
Pourquoi ZTNA est la prochaine étape de sécurité
Le rapport détaillé de Jamf confirme que les attaquants compromettent un nombre croissant d’appareils et ciblent les services de stockage et de collaboration en ligne sur lesquels les entreprises distantes comptent pour faire avancer les choses. Pour repousser ces tentatives, Jamf promeut l’accès réseau Zero Trust (ZTNA) pour protéger les entreprises hybrides distribuées.
Ce type de sécurité intelligente combine l’identité de l’utilisateur avec des protections intelligentes et contextuelles autour de l’emplacement, de l’application, etc. Lorsqu’un utilisateur est authentifié, il ne peut utiliser que les applications auxquelles il est autorisé à accéder, avec des décisions contextuelles concernant le risque lié à l’appareil.
Ainsi, si un utilisateur autorisé semble utiliser une application depuis un lieu inattendu ou à un moment qui ne correspond pas à ses habitudes habituelles, le système peut signaler un risque. Si le système identifie un risque inacceptable, il peut mettre automatiquement fin à l’accès pendant le quart de travail. L’idée est que les utilisateurs n’ont pas à passer trop de temps à gérer ces décisions.
Les problèmes liés à ce risque sont sérieux. Par exemple, 36 % des organisations ont rencontré des indicateurs de trafic réseau malveillants sur un appareil distant en 2021, a déclaré Jamf.
« Nous assistons à une évolution plus large vers une sécurité centrée sur l’utilisateur, car les utilisateurs doivent aimer une solution afin de parvenir à une adoption généralisée au sein d’une organisation. C’est pourquoi nous nous attendons à ce que ZTNA remplace la technologie VPN lente et maladroite au cours des prochaines années », a déclaré Hager.
« De nombreuses petites organisations considèrent ZTNA comme un investissement énorme qui nécessite beaucoup de changements, mais la réalité est qu’il s’agit d’un voyage et que vous pouvez le mettre en œuvre par étapes. Il est donc temps de faire des investissements réfléchis qui vous feront évoluer vers une architecture ZTNA.
“Une bonne politique de sécurité doit être construite autour d’une prise de conscience que les cas d’utilisation peuvent différer considérablement au sein d’une organisation et donc plus votre solution de sécurité est flexible et personnalisable, mieux c’est”, a-t-il déclaré.
La croissance de l’entreprise d’Apple se poursuivra
Deux ans après le début de la pandémie, les déploiements rapides d’Apple peuvent-ils continuer ? La transition se poursuivra-t-elle lorsque (ou si) les travailleurs retournent au bureau ?
Hager pense que oui. “Je pense que nous continuerons à voir la croissance rapide d’Apple dans l’entreprise – l’élan ne s’arrête pas”, m’a-t-il dit. « Les tendances qui poussent la croissance rapide des entreprises d’Apple étaient présentes bien avant la pandémie.
“Je crois qu’en raison de la large gamme d’appareils d’Apple, combinée à la consumérisation de l’informatique et à l’évolution démographique de la main-d’œuvre d’aujourd’hui et à leur forte préférence pour Apple, [it] deviendra l’écosystème d’appareils n° 1 dans l’entreprise d’ici la fin de cette décennie.
Le rapport annuel sur les tendances Jamf Security 360 est disponible en ligne.
Merci de me suivre sur Twitter, ou rejoignez-moi dans les groupes AppleHolic’s bar & grill et Apple Discussions sur MeWe.
Copyright © 2022 IDG Communications, Inc.