Principaux insights de Nozomi Networks OT/IoT Security Report - Janvier 2025
Nous avons résumé pour vous le Rapport 2025 de de Nozomi Networks sur l'OT/iOT et leur sécurisation.
1. Cybersécurité industrielle : une menace sous-estimée pour les infrastructures critiques
Les cyberattaques contre les infrastructures critiques (énergie, transport, télécoms) sont en augmentation, notamment avec des menaces persistantes avancées (APT) comme Volt Typhoon et Salt Typhoon, qui infiltrent ces systèmes pendant des années sans être détectées.
🔹 Points clés :
✅ Les tensions géopolitiques alimentent les cyberattaques.
✅ Les ransomwares ciblent de plus en plus le secteur industriel.
✅ 94 % des réseaux Wi-Fi industriels sont vulnérables aux attaques de dé-authentification.
🔹 Solutions recommandées :
✔️ Renforcement des audits de sécurité.
✔️ Déploiement de solutions d’anomalie detection.
2. Ransomware et OT : un impact sous-estimé sur la production industrielle
Alors que les ransomwares ciblent principalement les systèmes IT, leurs effets sur les systèmes OT (Operational Technology) sont sous-estimés. Une attaque réussie peut paralyser des lignes de production entières, créant des pertes financières massives.
🔹 Données clés :
✅ 268 alertes de déploiement de ransomware en décembre 2024.
✅ Les industries les plus touchées : manufacturing, énergie, transport.
🔹 Stratégies de défense :
✔️ Mise en place d’une segmentation réseau stricte.
✔️ Adoption de stratégies de Zero Trust.
3. Les botnets : une épidémie invisible sur les réseaux IoT
Les botnets exploitent des appareils IoT mal sécurisés pour mener des attaques massives (DDoS, exploitation de failles). Le nombre de botnets a explosé en 2024, avec une augmentation de 50 % du nombre d'IP attaquantes.
🔹 Données clés :
✅ Les principaux pays sources d’attaques : Chine, États-Unis, Russie, Inde.
✅ Plus de 1 600 IP uniques ont été détectées en une seule journée en septembre 2024.
🔹 Contre-mesures efficaces :
✔️ Analyse comportementale du trafic.
✔️ Filtrage et bloqueurs d’IP malveillantes.
4. Vulnérabilités des réseaux sans fil : un risque majeur dans l’industrie
Les réseaux Wi-Fi industriels sont insuffisamment protégés, exposant les entreprises à des attaques de spoofing, man-in-the-middle et de-authentification.
🔹 Données clés :
✅ 94 % des réseaux Wi-Fi testés sont vulnérables.
✅ Des drones sont utilisés pour capturer les communications Wi-Fi sensibles.
🔹 Solutions recommandées :
✔️ Activation du WPA3 et 802.11w.
✔️ Surveillance en temps réel des réseaux sans fil.
5. Les 5 industries les plus attaquées en 2024
Les industries les plus ciblées par les cyberattaques en 2024 sont le manufacturing, le transport, l’énergie, les services aux entreprises et les infrastructures critiques.
🔹 Données clés :
✅ Manufacturing : 59 % des attaques sont des manipulations de données.
✅ Transport : 17 % des attaques sont des tentatives de force brute.
✅ Énergie : 50 % des attaques sont des "man-in-the-middle".
🔹 Pourquoi ces secteurs ?
✔️ Fort dépendance aux systèmes OT.
✔️ Exposition accrue aux cybercriminels et APT.
6. La montée en puissance des attaques sur les infrastructures américaines
Les États-Unis sont devenus la cible principale des cyberattaques en 2024, passant de la 5e à la 1ère place en nombre d’attaques recensées.
🔹 Données clés :
✅ 47 % des attaques aux États-Unis sont des manipulations de données.
✅ Augmentation des attaques de type Denial of Service (DoS) en Suède et en Allemagne.
🔹 Facteurs de risque :
✔️ Tensions géopolitiques.
✔️ Forte concentration d’infrastructures industrielles et stratégiques.
7. OT Malware : BUSTLEBERM et OrpaCrab, les nouvelles menaces
Les malwares BUSTLEBERM (FrostyGoop) et OrpaCrab (IOCONTROL) ciblent spécifiquement les systèmes OT et IoT pour saboter les infrastructures critiques.
🔹 Données clés :
✅ BUSTLEBERM exploite le protocole Modbus pour perturber les réseaux industriels.
✅ OrpaCrab utilise des techniques avancées comme MQTT et DNS-over-HTTPS (DoH).
🔹 Mesures de protection :
✔️ Surveillance en temps réel des protocoles OT.
✔️ Isolation des systèmes critiques.
8. Gestion des vulnérabilités : 5 failles critiques à corriger immédiatement
Chaque année, des centaines de nouvelles failles affectent les systèmes industriels. Voici les 5 vulnérabilités les plus critiques à corriger en priorité.
🔹 Top 3 failles en 2024 :
✅ CWE-20 : Validation d’entrée insuffisante
✅ CWE-787 : Écriture hors limites
✅ CWE-125 : Lecture hors limites
🔹 Stratégies d’atténuation :
✔️ Mise à jour proactive des correctifs de sécurité.
✔️ Déploiement de systèmes de détection des vulnérabilités.
Vous souhaitez lire le rapport en entier ? La source est ici.