Qu'est-ce que la matrice MITRE ATT & CK (matrices) pour mobile ?

Le framework MITRE ATT & CK décompose le cycle de vie d'une cyberattaque en un ensemble d'objectifs que l'attaquant peut avoir besoin d'atteindre et en méthodes pour les atteindre. Bien que la matrice d’entreprise soit le composant le plus célèbre du framework MITRE ATT&CK, elle comprend également des matrices axées sur les appareils mobiles.

Planifier un démo Mobile Security Report

Dans le contexte de l'escalade des menaces à la sécurité mobile

Les appareils mobiles deviennent de plus en plus le système de prédilection des employés pour effectuer leur travail. Selon les prévisions d'IDC, le nombre de travailleurs mobiles américains passera à 93,5 millions d'ici 2024, soit 60 % de la main-d'œuvre.

 

Alors que les appareils mobiles deviennent de plus en plus vitaux pour les opérations commerciales, ils sont également une cible croissante des cybercriminels. Selon Recherche aux points de contrôle, 97 % des organisations ont été confrontées à des menaces sur leur appareil mobile, et 46 % ont vu un employé télécharger une application mobile malveillante qui a mis l’entreprise en danger.

 

Alors que les appareils mobiles deviennent une partie de plus en plus importante et menacée de l’environnement de l’entreprise, les entreprises doivent prendre des mesures pour mieux les sécuriser. Les matrices mobiles du framework MITRE ATT & CK peuvent y contribuer.

Présentation des matrices mobiles de MITRE ATT & CK

La section Mobile du framework MITRE ATT & CK comprend différentes matrices. Des matrices spécifiques à la plate-forme existent pour les appareils iOS et Android, et une matrice mobile générale couvre les menaces pour les deux. À l'instar de l'Enterprise Matrix, les matrices mobiles du framework MITRE ATT & CK sont organisées selon des hiérarchies.

 

Les niveaux supérieurs de ces hiérarchies sont les suivants :

 

  • Tactiques : MITRE ATT & CK Les tactiques sont les objectifs qu'un attaquant peut avoir besoin d'atteindre pendant son attaque. Il s'agit notamment d'obtenir un accès initial à un système, de contourner les défenses, de collecter des données et d'autres étapes d'attaque similaires.
  • Techniques : Les techniques sont des méthodes spécifiques permettant d'atteindre les objectifs d'une tactique donnée. Par exemple, les attaques par hameçonnage sont une technique utilisée pour obtenir un accès initial à un environnement.

 

Au niveau tactique, les matrices mobiles MITRE ATT & CK sont largement identiques à celles de l'Enterprise Matrix. Ils partagent onze de leurs tactiques, mais l'Enterprise Matrix a récemment été mise à jour pour inclure deux nouvelles tactiques. Ils reprennent les étapes CK d'avant l'ATT & qui existaient auparavant dans leur propre Matrix.

 

En dessous du niveau Tactic, le Mobile Matrices est très différent de celui de l'Enterprise. Les techniques qu'il contient sont axées sur les vecteurs d'attaque spécifiques aux mobiles. Les menaces plus générales qui pèsent sur les appareils mobiles ne sont pas couvertes par ces matrices puisqu’elles sont incluses dans la matrice d’entreprise. Une vue complète des menaces potentielles pour les appareils mobiles d’entreprise combine les menaces décrites dans la matrice d’entreprise avec celles contenues dans les matrices Mobile.

 

Les matrices mobiles diffèrent également de celles de l'Enterprise en ce qu'elles ne contiennent pas de sous-techniques. Il s'agit d'une fonctionnalité relativement récente, et les matrices mobiles n'ont pas encore été mises à jour pour les inclure.

Tirer parti des matrices mobiles MITRE ATT & CK

Le framework MITRE ATT & CK décrit les différentes manières dont un attaquant peut atteindre ses objectifs tout au long du cycle de vie d'une cyberattaque. Pour chaque technique des matrices mobiles, MITRE fournit de nombreuses informations sur son fonctionnement, la manière de la détecter et les moyens de la prévenir ou d'y répondre.

 

Ces informations peuvent être utilisées pour développer une stratégie de sécurité mobile ou évaluer les solutions de sécurité mobile existantes d'une organisation. En utilisant les différentes tactiques et techniques, une organisation peut tester ses défenses et identifier les éventuelles lacunes.

 

Idéalement, une organisation devrait mettre en place des solutions capables de détecter, de prévenir ou de répondre à chaque technique et à chaque tactique dans les matrices mobiles MITRE ATT & CK. Si ce n’est pas le cas, l’appareil mobile de l’organisation – et les données qu’il contient – sont en danger.

Se défendre contre les menaces mobiles avec Point de contrôle

La sécurité mobile est une préoccupation croissante pour toutes les organisations. L’essor soudain du travail à distance n’a fait qu’accélérer une tendance existante vers l’utilisation d’appareils mobiles pour les entreprises. Les cybercriminels l’ont bien compris et ciblent de plus en plus les appareils mobiles dans leurs attaques.

Les matrices mobiles MITRE ATT&CK mettent en évidence un certain nombre de méthodes différentes par lesquelles un attaquant pourrait atteindre ses objectifs sur un appareil mobile. Une sécurité mobile efficace nécessite la capacité d'identifier et de se défendre contre tous ces vecteurs d'attaque potentiels.

 

Harmony Mobile de Point de contrôle est une solution de sécurité mobile de pointe dotée d’une protection robuste contre les menaces décrites dans les matrices mobiles MITRE ATT&CK. Découvrez comment Harmony Mobile a récemment été reconnu par Gartner pour ses capacités de sécurité mobile dans le cadre d’une offre EPP ou UES, ainsi que pour ses capacités complètes de défense contre les menaces mobiles .

Une sécurité mobile efficace nécessite de comprendre les menaces mobiles. Pour en savoir plus sur le paysage moderne des menaces mobiles, consultez le rapport sur la sécurité mobile de Point de contrôle. Vous pouvez également en savoir plus sur Harmony Mobile et demander une démo pour savoir comment Point de contrôle peut vous aider à améliorer la sécurité mobile de votre organisation.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK