La France particulièrement vulnérable aux attaques ciblant les identifiants

0
124

Une nouvelle étude Nozomi Networks révèle le manque risqué de protection des réseaux sans fils, alors que les menaces sur les infrastructures critiques s’intensifient.

  • La Suède est pays européen le plus touché par les attaques au deuxième semestre 2024
  • En France, l’accès aux informations d’identification constitue la source d’attaque la plus courante alors qu’elle ne représente que 10 % des incidents au niveau mondial
  • 71% des failles identifiées au niveau mondial sont jugées comme “critiques”

Tribune –  Nozomi Networks, leader de la sécurité OT et IoT, dévoile aujourd’hui son rapport annuel « OT/IoT Cybersecurity Trends and Insights » réalisé avec la télémétrie unique des Nozomi Networks Labs, qui souligne le manque cruel de protection des réseaux sans fil alors que les attaquants continuent d’accéder aux infrastructures critiques.

Le 31 décembre dernier, plusieurs collectivités françaises étaient la cible d’une cyberattaque pro-russe par déni de service (DDoS). Parmi les collectivités touchées, les villes de Marseille, Nice, Bordeaux ou encore le département de Haute-Garonne, qui ont vu leur site Internet indisponible pendant plusieurs heures. Si ces attaques ont eu peu d’incidence, elles témoignent des efforts qui restent à mener pour les organisations afin de protéger leur réseau.

Lors du 2ème semestre de l’année 2024, ce sont les infrastructures critiques des Etats Unis, devant la Suède et l’Allemagne qui ont subi le plus d’attaques au niveau européen. Parmi l’ensemble des industries, c’est le secteur manufacturier qui est le plus touché. En France, ce sont ensuite les services d’entreprises qui arrive en deuxième position alors que ce secteur ne fait pas partie des 10 industries les plus impactées au niveau mondial.

Les réseaux sans fil particulièrement exposés

Une analyse menée sur plus de 500 000 réseaux sans fil dans le monde révèle notamment que seuls 6 % d’entre eux sont protégés de manière adéquate contre les attaques par authentification. La plupart des réseaux sans fil, y compris ceux qui se trouvent dans des environnements critiques, sont donc vulnérables et exposés. Dans le secteur de la santé, par exemple, ces fragilités représentent des risques considérables d’accès non autorisé aux données des patients ou à des interférences avec les systèmes critiques. De même, dans les environnements industriels, ces attaques pourraient perturber les processus automatisés, stopper les chaînes de production voire menacer la sécurité des employés.

Les fragilités de contrôle d’accès concernent toutes les industries

Près de la moitié (48,4 %) des cybermenaces observées se sont produites au cours de l’application du principe de kill chain, visant à limiter les intrusions. Ce constat s’applique également à plusieurs secteurs, en particulier l’industrie manufacturière, les transports, l’énergie, les services publics et la gestion de l’eau et des eaux usées. Les techniques de commande et de contrôle (C&C) viennent en deuxième position dans le type d’alertes observées (25%). Les conclusions des Nozomi Network Labs démontrent ainsi la présence persistante des hackers au cœur des systèmes d’infrastructures critiques, avec une intention confirmée de cibler le contrôle de l’accès.

Particularité de la France, l’accès aux informations d’identification constitue la source d’attaque la plus courante alors qu’elle ne représente que 10 % des incidents au niveau mondial.

Une grande majorité de vulnérabilités sont jugées « critiques »

71 % des 619 vulnérabilités découvertes au cours du second semestre 2024 sont classées comme critiques. Parmi elles, 20 ont un score élevé selon le système de prédiction d’exploitation (Exploit Prediction Scoring System – EPSS), signe d’une forte probabilité d’exploitation dans les mois qui viennent. De plus, quatre vulnérabilités ont déjà été activées (Known Exploited Vulnerabilities). Ces résultats soulignent ainsi l’urgence pour les entreprises de corriger et de réduire rapidement les failles les plus critiques.

En outre, sur l’ensemble des avis de sécurité ICS publiés par la CISA, 75 % des Common Vulnerabilities and Exposures (CVEs) signalées au cours des six derniers mois concernent l’industrie manufacturière critique, suivie de loin par l’énergie, les communications et les transports.

Comment protéger les infrastructures critiques ?

« Les cyberattaques contre les infrastructures critiques sont de plus en plus nombreuses », affirme Chris Grove, directeur de la stratégie de cybersécurité chez Nozomi Networks. « Les systèmes que nous concevons et défendons doivent non seulement résister à ces menaces, mais aussi permettre de fonctionner en toute sécurité à grande échelle, là où des vies humaines sont en jeu. En liant ces menaces en constante évolution à des insights pertinents, nous pouvons défendre nos systèmes d’infrastructure critiques afin de garantir la résilience, la sécurité et la continuité opérationnelle dans un monde de plus en plus incertain. »

Le rapport « OT/IoT Cybersecurity Trends and Insights » de Nozomi Networks Labs fournit aux professionnels de la sécurité des informations à jour pour réévaluer les modèles de risque et les projets de sécurité, ainsi que des recommandations pour sécuriser leurs infrastructures critiques.