Sécurité OT et IoT : le rapport des Nozomi Labs révèle une hausse des menaces

0
91

Nozomi Networks, spécialiste de la sécurité OT et IoT, a récemment dévoilé son rapport sécurité OT & IoT « Unpacking the Threat Landscape with Unique Telemetry Data ». Selon ce rapport, l’activité des logiciels malveillants et les avertissements concernant les applications non désirées ont connu une augmentation significative au sein des environnements OT et IoT. 

Tribune – Au cours du premier semestre 2023, ces activités ont été multipliés par 10. Ceci est particulièrement préoccupant en France, alors que le pays accueil actuellement un évènement sportif de grande envergure, à savoir la Coupe du monde de rugby, et bientôt, les Jeux Olympiques. Ces événements sont devenus des cibles privilégiées pour les cybercriminels, en grande partie en raison de la prolifération des dispositifs connectés.

La télémétrie en conditions réelles 

La télémétrie unique des Nozomi Networks Labs – collectée dans des environnements OT et IoT couvrant une variété de cas d’usages et d’industries dans le monde entier – a révélé que les menaces de sécurité liées aux logiciels malveillants ont été multipliées par 10 au cours des six derniers mois. Dans la catégorie générale des logiciels malveillants et des applications potentiellement indésirables, l’activité a augmenté de 96 %. Les menaces liées aux contrôles d’accès ont plus que doublé. Un niveau faible d’authentification et une mauvaise gestion des mots de passe figurent en tête de liste des alertes critiques pour le deuxième semestre consécutif, bien que l’activité dans cette catégorie ait diminué de 22 % par rapport à la période précédente. 

« Il y a de bonnes et de mauvaises nouvelles dans ce dernier rapport », affirme Chris Grove, directeur de la stratégie de cybersécurité chez Nozomi Networks. « Une diminution significative de l’activité par client dans des catégories comme les problèmes d’authentification et de mot de passe ou les comportements suspects et inattendus sur le réseau suggère que les efforts pour sécuriser les systèmes dans ces domaines sont sans doute en train de porter leurs fruits. En revanche, l’activité liée aux logiciels malveillants a augmenté de façon spectaculaire, ce qui témoigne de l’escalade des menaces. Il est temps de renforcer nos défenses ». 

Voici la liste des principales activités de menaces critiques dans des environnements réels au cours des six derniers mois : 

  1. Problèmes d’authentification et de mot de passe – en baisse de 22%.  
  2. Anomalies et attaques du réseau – en hausse de 15% 
  3. Menaces spécifiques aux technologies opérationnelles (OT) – en baisse de 20% 
  4. Comportement suspect ou inattendu du réseau – en baisse de 45 %. 
  5. Contrôle d’accès et autorisation – en hausse de 128%. 
  6. Logiciels malveillants et applications potentiellement indésirables – en hausse de 96 %.

Données issues des honeypots IoT 

Les botnets IoT malveillants restent actifs cette année. Nozomi Networks Labs ont constaté des problèmes de sécurité croissants, les botnets continuant à utiliser des identifiants par défaut pour tenter d’accéder aux équipements IoT. 

De janvier à juin 2023, les honeypots de Nozomi Networks ont détecté :  

  • Une moyenne de 813 attaques uniques par jour – la journée ayant connu le plus d’attaques était le 1er mai avec 1 342 attaques. 
  • Les principales adresses IP des attaquants étaient associées à la Chine, aux États-Unis, à la Corée du Sud, à Taïwan et à l’Inde. 
  • L’attaque par force brute reste une technique populaire pour obtenir un accès au système – les données d’identification par défaut sont l’un des principaux moyens utilisés par les attaquants pour accéder à l’IoT. 

Les Vulnérabilités ICS 

En ce qui concerne les vulnérabilités, l’industrie, l’énergie et l’eau/les eaux usées restent les secteurs les plus vulnérables. Les secteurs de l’alimentation/agriculture ainsi que de la chimie entrent dans le top 5, remplaçant les secteurs des transports et de la santé qui figuraient parmi les 5 secteurs les plus vulnérables dans le précédent rapport. Au premier semestre 2023 : 

  • La CISA (Cybersecurity and Infrastructure Security Agence) a publié 641 vulnérabilités et expositions communes (CVEs). 
  • 62 fournisseurs ont été touchés 
  • Les vulnérabilités « Out-of-Bounds Read » et « Out-of-Bounds Write » sont restées en tête des CVE – elles sont toutes deux susceptibles de générer plusieurs attaques différentes, y compris des attaques par débordement de mémoire tampon. 

Le rapport sécurité OT & IoT « Unpacking the Threat Landscape with Unique Telemetry Data » des Nozomi Networks Labs fournit aux professionnels de la sécurité les dernières informations pertinentes pour réévaluer les modèles de risque et les initiatives de sécurité, ainsi que des recommandations pratiques pour sécuriser les infrastructures critiques. 

Ressources : Retrouvez le rapport complet ici

Methodologie

Ce rapport présente une analyse des tendances qui s’appuie sur des données en open source, des informations publiques, ainsi que des données de télémétrie indépendantes et uniques. 

L’équipe des Nozomi Networks Labs mène des enquêtes sur les vulnérabilités des appareils industriels et, grâce à un processus de divulgation établi, contribue à la publication du rapport par des autorités reconnues.  Les services de Nozomi Networks dédiés aux menaces et aux équipements sont alimentés par des données générées et analysées par l’équipe des Nozomi Networks Labs. 

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.