RAPPORT DE SÉCURITÉ

OT/IoT Tendances et perspectives en matière de cybersécurité

2024 Revue 2H | Février 2025
Lire le rapport complet

Deux fois par an, les équipes de Nozomi Networks Labs évaluent le paysage des menaces IoT , en s'appuyant sur un vaste réseau de pots de miel répartis dans le monde entier, de capteurs de surveillance sans fil, de télémétrie entrante, de partenariats, de threat intelligence et d'autres ressources. Voici les points forts de notre dernier rapport, qui couvre le second semestre 2024.

Lisez le rapport complet pour obtenir des informations plus approfondies :

Exposition aux risques régionaux et sectoriels
Menaces pour les réseaux industriels sans fil
Tendances en matière de vulnérabilité OT
Menaces persistantes des botnets de IoT 
Recommandations pour la défense en profondeur

Important ! Si vous êtes un client de Nozomi Networks , vous êtes couvert pour les vulnérabilités et les menaces contenues dans ce rapport. Asset intelligence et threat intelligence sont intégrées à notre plateforme par l'équipe Labs.

Les Networks sans fil non protégés sont largement ouverts aux attaques par désauthentification

Les industries s'appuient de plus en plus sur les technologies sans fil pour leurs opérations critiques, mais le manque de visibilité sur les communications aériennes rend les propriétaires d'actifs vulnérables aux menaces qui exploitent les réseaux sans fil non surveillés.

Vulnérabilités récemment découvertes

Parmi les principales vulnérabilités ICS au cours de cette période, quatre étaient marquées comme des vulnérabilités exploitées connues (KEV) et 20 avaient un score EPSS (Exploit Prediction Scoring System) indiquant une probabilité >1% d'être exploitées dans la nature - un seuil d'exploitation considéré comme élevé.

241
Nouveaux avis signalés par la CISA
619
Divulgation des vulnérabilités de l'ICS-CERT
70
Nombre total de fournisseurs concernés par les failles divulguées
Les 5 principaux CWE associés aux CVE

Principaux CWE

Les faiblesses familières associées aux principaux CVE renforcent la nécessité d'intégrer les meilleures threat intelligence disponibles threat intelligence OT dans votre plateforme de cybersécurité afin de garantir la détection automatique des problèmes connus.

Secteurs les plus ciblés

Les deux secteurs les plus touchés par les nouveaux CVE ICS, à savoir l'industrie manufacturière essentielle et l'énergie, font régulièrement la une des journaux et des avertissements des gouvernements concernant les attaques. L'apparition du secteur des communications entroisième position pourrait être liée au typhon salé.

Les 5 secteurs les plus touchés par les vulnérabilités divulguées

La manipulation des données est la technique d'attaque mondiale la plus répandue

Les 10 techniques les plus courantes de MITRE ATT&CKTM associées aux alertes déclenchées

Sur la base des alertes recueillies à partir de données télémétriques anonymes, la manipulation de données était de loin la technique la plus courante détectée dans les environnements des clients - trois fois plus souvent que les menaces suivantes.

Il s'agissait également de la méthode d'attaque dominante détectée dans trois secteurs principaux : l'industrie manufacturière, les transports et l'énergie, les services publics et les déchets.

L'épidémie de réseaux de zombies de IoT

Le renforcement brutal des identifiants SSH et Telnet par défaut qui accordent des privilèges élevés reste la principale technique utilisée par les cybercriminels pour accéder aux appareils IoT , ce qui nous rappelle qu'il faut immédiatement modifier les identifiants par défaut et appliquer une gestion rigoureuse des identifiants

Une fois à l'intérieur, les attaquants utilisent principalement des commandes shell pour explorer l'environnement ou parvenir à la persistance. Nous avons également observé des commandes visant à rendre le répertoire .ssh facile à modifier, à collecter des informations de base sur le système compromis et à remplacer les clés SSH publiques par une nouvelle clé qu'ils sont les seuls à pouvoir utiliser pour se connecter.

Emplacement des surfaces d'attaque
Nombre d'adresses IP uniques par jour

Recommandations pour la défense en profondeur

Voici des mesures spécifiques que les défenseurs peuvent prendre pour éliminer les angles morts IoT , maximiser les ressources limitées, accroître la résilience opérationnelle et réduire les risques commerciaux.

Donner la priorité à la détection et à la réponse aux anomalies pour détecter les nouvelles menaces que les méthodes basées sur les signatures ne peuvent pas détecter.
Améliorer la gestion des vulnérabilités grâce à des mesures clés qui prennent en compte la criticité et l'exposition des actifs dans les scores de risque.
Adopter une threat intelligence régionales et sectoriellespour comprendre les risques uniques auxquels vous êtes confronté.
Renforcer les défenses contre les attaques de botnets grâce à des outils d'analyse du trafic et de détection des anomalies, à la sécurité des endpoint et à la segmentation du réseau.
Renforcer la sécurité des réseaux sans fil par des audits réguliers et une surveillance continue afin d'identifier les vulnérabilités et d'atténuer les menaces courantes.

Télécharger le rapport complet sur la sécurité OT et IoT