Décrire le paysage des menaces relatives aux applications
Les applications sont largement disponibles et utilisées pour à peu près tout, que ce soit d’ordre familial, personnel, professionnel ou scolaire. Elles font partie intégrante de notre vie quotidienne. Elles nous donnent de l’autonomie en nous facilitant la vie. Dans le même temps, les applications collectent et conservent activement de grandes quantités de données sur ce que nous faisons, qui sont nos amis, où nous avons été, à quoi nous dépensons notre argent, quels sont nos loisirs et bien plus encore. Les cybercriminels sont parfaitement conscients de la quantité de données détenues et accessibles par les applications et vont chercher la moindre faille de sécurité pouvant être exploitée par du code malveillant.
La protection des données, que vous soyez un particulier ou une large entreprise, est essentielle. Comprendre comment les applications peuvent être compromises et d’où viennent ces menaces permet d’améliorer la sécurité des applications ainsi que la confidentialité des données qu’elles stockent ou auxquelles elles ont accès.
Applications provenant d’origines non fiables
Le téléchargement d’applications sur votre appareil, qu’il s’agisse d’un ordinateur, d’un smartphone ou d’une tablette, est devenu de plus en plus facile. La majorité d’entre nous utilisons les grands app stores bien établis. Certains d’entre eux vérifient l’authenticité des applications avant de les référencer, et interdisent la vente de certains types sur leur plateforme.
Toutefois, il y a d’autres endroits où vous pouvez télécharger des applications. Il y a peu ou pas de restriction sur les applications disponibles et la vérification de leur authenticité est minimale. Toutes les applications de ces stores alternatifs ne sont pas mauvaises. Toutefois, un cybercriminel peut créer et empaqueter le code source et lui attribuer le nom d’une application légitime que les utilisateurs connaissent peut-être. Ils le chargent ensuite sur un site d’hébergement avec les applications légitimes.
Si vous installez ou exécutez des applications à partir de sources non fiables, vous pouvez devenir victime d’une cyberattaque.
Applications présentant des vulnérabilités inhérentes
Bien que les développeurs d’applications s’efforcent de garantir la sécurité de leurs applications, il est impossible de garantir une protection à 100 pour cent. Les cybercriminels recherchent la moindre vulnérabilité ou faille de sécurité pouvant être exploitée par du code malveillant. Il existe de nombreux types de vulnérabilité d’application, mais les deux plus répandues sont les vulnérabilités open source et zero-day.
Vulnérabilités open source
Les développeurs de logiciels créent souvent des bibliothèques de fonctions courantes pour résoudre un problème spécifique. Tout le monde peut accéder aux bibliothèques open source, et le code source est généralement disponible gratuitement. Quand un développeur d’applications souhaite résoudre un problème spécifique, il vérifie d’abord s’il existe une solution open source.
L’un des avantages de l’open source est que les problèmes et les vulnérabilités sont identifiés et corrigés publiquement. Toutefois, ces bibliothèques sont également à la disposition des cybercriminels qui cherchent des moyens d’en tirer avantage. Les développeurs doivent rester à jour par rapport à la dernière version des bibliothèques open source utilisées en tant que composants de leurs applications pour éviter les cyberattaques.
Vulnérabilités zero-day
Les cybercriminels effectuent une reconnaissance détaillée des applications, en recherchant dans le code la moindre faille de sécurité susceptible d’être exploitée par du code malveillant. Toute faille inconnue du propriétaire de l’application et laissée sans correctif est considérée comme une vulnérabilité zero-day. Quand un cybercriminel trouve une vulnérabilité zero-day, il ne la rend pas publique. Au lieu de cela, il en tire pleinement avantage. Par exemple, un cybercriminel a peut-être remarqué qu’une application bancaire a une vulnérabilité zero-day et l’a utilisée pour voler des informations et de l’argent appartenant aux utilisateurs de l’application. Le nom zero-day vient du nombre de jours dont dispose un développeur entre le moment où une vulnérabilité est identifiée et le moment où un correctif est disponible, soit zéro jour.
Menaces basées sur le navigateur
Les navigateurs sont peut-être notre passerelle vers Internet, mais ils sont également des applications. C’est pourquoi la plupart des menaces que vous allez rencontrer se manifestent via l’activité du navigateur. Voici deux des menaces basées sur les navigateurs les plus courantes :
Attaques basées sur les cookies
Vous avez peut-être entendu parler des cookies, mais savez-vous vraiment de quoi il s’agit ? Un cookie est un fichier en texte clair simple qui contient de petites parties de données : vos informations d’identification utilisateur, la dernière recherche que vous avez effectuée, le dernier article acheté et ainsi de suite. Les cookies visent à améliorer l’expérience de votre navigateur et à faciliter la navigation en simplifiant la constante nécessité de se connecter au site.
L’un des types d’attaque courants visant les cookies est une relecture de session. Si le cybercriminel peut intercepter ou espionner vos communications, il peut voler les données de cookies et vos données de connexion, puis les utiliser pour accéder au site web en se faisant passer pour vous.
Typosquatting
Le typosquatting est un type d’attaque basé sur navigateur où un cybercriminel obtient des noms de domaine délibérément mal orthographiés. Ils sont basés sur des sites web connus, où ils peuvent placer leur propre code malveillant, déguisé en site web légitime pour le domaine. Les utilisateurs risquent alors de confondre le site web malveillant avec le site web légitime auquel ils souhaitaient accéder. Si un utilisateur entre des informations personnelles ou suit des instructions sur le site web, il devient victime d’une cyberattaque.