Menaces de sécurité pesant sur les applications fonctionnant en dehors du pare-feu : enseignements tirés de l’année 2024 Application Security Rapport de menace

Introduction

Aujourd'hui, les applications sont omniprésentes dans notre quotidien. Avec près de 2 millions d'applications sur l'App Store et près de 3 millions sur Google Play, leur variété et leur nombre sont impressionnants. Rien qu'en 2023, les utilisateurs ont téléchargé le chiffre astronomique de 148.2 milliards d'applications mobiles, de bureau et web. Chaque jour, des milliers de nouvelles applications viennent enrichir ce catalogue, répondant à tous nos besoins et envies, des services bancaires aux jeux vidéo en passant par la santé.

Mais qui dit grande popularité dit aussi grands risques. La plupart de ces applications fonctionnent en dehors des pare-feu d'entreprise, ce qui les rend vulnérables aux cybercriminels. Le paysage de la cybersécurité est en constante évolution : on compte plus d'un milliard de logiciels malveillants et 560 000 nouveaux programmes détectés chaque jour. Malgré cela, l'attention se porte principalement sur les menaces au sein des pare-feu d'entreprise, laissant les utilisateurs et les développeurs d'applications dans l'ignorance des risques encourus par les applications déployées en dehors des réseaux sociaux.

État des lieux de la sécurité des applications en 2024

Notre récente Application Security Rapport de menace Cette étude met en lumière l'évolution des menaces pesant sur les applications en 2024. En analysant des données clients mondiales anonymisées collectées sur une période de quatre semaines en février 2024, nous avons quantifié les risques et identifié les principales tendances. Si vous vous demandez à quel point votre application est vulnérable, voici un chiffre à prendre en compte : en 2023, 57 % des applications ont subi une attaque sur une période de quatre semaines. Cette année, ce chiffre a atteint 65 %.

Pourquoi cette augmentation ?

Plusieurs facteurs contribuent à l'augmentation du niveau de menace :

  • Démocratisation des outils : Les cybercriminels ont désormais un accès plus facile à des outils sophistiqués comme Ghidra pour la rétro-ingénierie et Frida pour l'instrumentation dynamique. Ces outils simplifient l'inspection des applications et la création de logiciels malveillants.
  • Résurgence des cryptomonnaies : Les cryptomonnaies font leur grand retour, offrant aux cybercriminels un moyen facile de monétiser leurs attaques, notamment grâce aux rançongiciels.
  • Attaques commanditées par des États : L'implication des ressources étatiques dans les cyberattaques confère aux acteurs malveillants des capacités immenses.
  • Jailbreak : Malgré les efforts d'Apple, les pirates informatiques continuent de trouver des moyens de débrider iOS, créant ainsi des failles de sécurité.
  • Essor de l'IA/ML : L'utilisation de IA et apprentissage automatique L'IA accroît la productivité des développeurs comme des cybercriminels. Elle permet de créer plus d'applications plus rapidement, augmentant ainsi la surface d'attaque, tout en permettant aux cybercriminels d'analyser plus rapidement le code des applications et de développer et déployer des logiciels malveillants plus efficacement.

IA : une épée à double tranchant

L'IA transforme le monde de la technologie, offrant des avantages mais engendrant également de nouveaux risques. Une étude de McKinsey a révélé que l'IA générative peut accélérer le développement de 10 à 30 %. Cela se traduit par une création, des tests et un déploiement plus rapides des applications et des logiciels malveillants.

Les acteurs malveillants exploitent l'IA pour :

  • Analyser le code décompilé : Les outils d'IA les aident à trouver plus rapidement les acteurs malveillants et les failles de sécurité permettant d'accéder aux serveurs back-end.
  • Plus d'attaques contre plus d'applications en moins de temps : Les outils d'automatisation basés sur l'IA, comme ChatGPT4, aident les acteurs malveillants à écrire des logiciels malveillants à insérer dans des applications plus rapidement que jamais.

Risques spécifiques à l'industrie

Chaque secteur d'activité est confronté à des menaces uniques :

  • Applications de jeu : Sans surprise, les applications de jeux vidéo sont particulièrement ciblées. La vente de codes de triche, le vol de données bancaires lors d'achats intégrés et le blanchiment d'argent au sein des économies complexes des jeux en ligne en font une source de revenus lucrative pour les cybercriminels.
  • Applications de services financiers (FinServ) : Bien que directement liées à l'argent, ces applications sont également fortement ciblées. Cependant, l'écart de menace entre les applications de jeux et les applications de services financiers s'est creusé, notamment en raison de la croissance rapide du secteur du jeu.
  • Applications pour la santé et l'automobile : Des dispositifs médicaux interagissant avec des applications mobiles aux applications automobiles connectées Bluetooth, ces secteurs sont confrontés à des risques importants pour les applications et les appareils utilisés quotidiennement.

iOS contre Android : dissiper les idées reçues SafeMythe de Ty

Les plateformes Android et iOS présentent des degrés d'ouverture variables et sont toutes deux vulnérables à de multiples menaces. En 2024, le nombre d'attaques a augmenté sur les deux plateformes, Android continuant d'en subir un pourcentage plus élevé. Si les deux plateformes ont connu une hausse des attaques environnementales, les applications iOS ont quant à elles enregistré une forte augmentation des jailbreaks.

Les attaques spécialisées sont en hausse

Les attaques spécialisées, qui compromettent l'intégrité d'une application, ont connu une augmentation spectaculaire :

  • Android: La probabilité d'une attaque est passée de 34 % en 2023 à 84 % en 2024.
  • iOS: La probabilité d'une attaque est passée de 17 % en 2023 à 29 % en 2024.

Popularité contre risque

Nos données révèlent une faible corrélation entre la popularité d'une application et sa probabilité d'être ciblée par des attaquants.

Ce constat, conforme à nos conclusions de l'année dernière, continue de nous surprendre. Intuitivement, nous suggérons que le plaisir, la gloire et l'appât du gain proviennent des attaques contre des applications connues. Or, la faible corrélation observée nous amène à penser que les motivations des attaquants pourraient être tout autres.

  1. Les fruits les plus faciles à cueillir : Les attaquants pourraient supposer que les applications populaires sont bien protégées et, par conséquent, ne pas perdre de temps à essayer de les pirater. Ils pourraient plutôt concentrer leurs efforts sur des applications moins populaires afin d'exploiter plus facilement leurs failles de sécurité, faisant de ces applications des cibles faciles.
  2. L'utilité avant la gloire : Certains pirates peuvent être motivés par l'utilité et le confort personnel. Par exemple, ils pourraient pirater une application médicale dont la base d'utilisateurs est relativement restreinte (environ 10 000 personnes). Non pas pour tirer profit du piratage, mais pour détourner l'application à leur avantage – par exemple, pour modifier l'affichage de l'insuline sur un lecteur de glycémie – sans se rendre compte que cela les expose à des risques pour leur sécurité.

Les développeurs d'applications devraient privilégier la sécurité en fonction de la valeur des données protégées plutôt que de la popularité de l'application.

Protéger vos applications en environnement sauvage

Alors que les entreprises tirent parti de l'IA pour accélérer le développement d'applications, elles doivent également faire de la sécurité une priorité. Malheureusement, la pression pour une livraison rapide conduit souvent à négliger la sécurité. Digital.aiNous aidons nos clients à protéger plus d'un milliard d'instances d'applications dans le monde entier. Nos recherches et analyses visent à vous tenir informés et à mieux vous préparer face aux nouvelles menaces.

Pour garder une longueur d'avance sur les menaces, il est nécessaire de faire preuve d'une vigilance constante, de mettre en œuvre des stratégies éclairées et de disposer de mesures de sécurité robustes. En comprenant les risques et tirer parti des solutions de sécurité avancéesNous pouvons ainsi protéger nos applications et nos utilisateurs dans cet environnement dynamique. À minima, le code utilisé pour compiler les applications destinées à être utilisées en production doit être obfusqué. De plus, les applications elles-mêmes doivent être protégées contre la présence de code non autorisé.safe environnements et prendre des mesures d'évitement lorsqu'ils sont placés dans des situations nonsafe Dans ces environnements, une fois leurs applications obfusquées et dotées de mesures anti-falsification, les entreprises peuvent surveiller les applications pour identifier les attaques et adapter leurs mesures de sécurité. obscurcissements et des mesures anti-falsification pour contrer les attaques réelles. Le paysage des menaces évolue constamment. Notre rôle consiste à surveiller cette évolution et à adapter nos tactiques pour garder une longueur d'avance.

 

Pour plus d'informations sur comment Digital.ai peut vous aider à sécuriser vos applications, visitez digital.ai/produits/sécurité-application/

Vous aimerez aussi