RAPPORT DE SÉCURITÉ

OT/IoT Tendances et perspectives en matière de cybersécurité

Bilan du deuxième semestre 2025 | Février 2026
Lire le rapport complet

Important ! Si vous êtes un client de Nozomi Networks , vous êtes couvert pour les vulnérabilités et les menaces contenues dans ce rapport. Asset intelligence et threat intelligence sont intégrées à notre plateforme par l'équipe Labs.

Deux fois par an, les équipes Nozomi Networks évaluent le paysageIoT , en s'appuyant sur un vaste réseau mondial de honeypots, de capteurs de surveillance sans fil, de télémétrie entrante, de partenariats, threat intelligence d'autres ressources. À l'exception des activités IoT capturées par nos honeypots, toutes les données contenues dans ce rapport proviennent de données télémétriques anonymisées fournies parNetworks participantsNetworks Nozomi Networks .

Voici les points forts de notre dernier rapport, qui couvre le second semestre 2025.

Lisez le rapport complet pour obtenir des informations plus approfondies :

Principales techniques, cibles et acteurs malveillants
Le paysageIoT
Exposition aux ondes radioélectriques dans les environnements industriels
Activité et tendances IoT
Recommandations pour la défense en profondeur

 Techniques et cibles de premier plan

  • L'attaque de type « adversaire intermédiaire » (ou « homme au milieu », ou MiTM) était associée à plus d'un quart de toutes les alertes. Cette technique est généralement utilisée pour intercepter des informations sensibles, notamment des identifiants, qui peuvent ensuite être utilisées à d'autres étapes de l'attaque.
  • Les transports et l'industrie manufacturière sont restés les secteurs les plus ciblés tout au long de l'année civile, le gouvernement passant à la troisième place.
  • Le Royaume-Uni, l'Allemagne et l'Australie ont généré le plus grand nombre d'alertes par organisation.

Les principaux logiciels malveillants 

  • Après les catégories universelles des chevaux de Troie et des RAT polyvalents, les principales catégories de logiciels malveillants détectés étaient MINER, WORM et DOWNLOADER.
  • Après Generic (54,7 %), DoublePulsar était la famille de logiciels malveillants la plus détectée (20,5 %), ce qui rappelle à quel point il peut être coûteux de remédier complètement à une menace utilisée à grande échelle.
  • Scattered Spider a été l'acteur malveillant le plus détecté (42,9 %), ce qui correspond aux rapports plus généraux indiquant que Scattered Spider est resté très actif tout au long de l'année, recourant souvent à l'ingénierie sociale pour obtenir un accès initial.

Paysage de vulnérabilité

  • Près de la moitié des vulnérabilités présentes dans les environnements observés ont un score CVSS ÉLEVÉ ou CRITIQUE.
  • OT les plus fréquemment observées en 2025 concernaient les appareils Siemens, Rockwell Automation et Schneider Electric.
  • CWE-416 : L'utilisation après libération était la catégorie la plus répandue (13,8 %). Elle peut entraîner des plantages, la corruption des données ou l'exécution de code contrôlé par un attaquant.

Exposition aux ondes sans fil dans les environnements industriels

  • 68 % des réseaux sans fil observés fonctionnent toujours sans protection des trames de gestion (MFP), qui offre une protection contre les attaques de désauthentification.
  • L'authentification de niveau entreprise, telle que 802.1x, n'est observée que dans 0,3 % des réseaux Wi-Fi détectés.
  • 14 % des réseaux observés utilisent des modes de sécurité ouverts ou hérités.

Activité et tendances IoT

  • Un tiers de toutes les attaques contre nos honeypots provenaient de Chine.
  • L'activité des botnets a connu une forte augmentation le 2 septembre 2025, liée à une mise à niveau du clone Mirai. En une journée , nous avons enregistré des attaques provenant de 1 169 adresses IP différentes.
  • UPX 3.94 reste le packer le plus couramment utilisé par les pirates pour protéger IoT , malgré la disponibilité de versions plus récentes, peut-être parce qu'il est intégré à leurs chaînes d'outils et fonctionne sur plusieurs charges utiles.

Recommandations pour la défense en profondeur

Voici des mesures spécifiques que les défenseurs peuvent prendre pour éliminer les angles morts IoT , maximiser les ressources limitées, accroître la résilience opérationnelle et réduire les risques commerciaux.

Maintenez une visibilité complète sur les actifs et le réseau dans les domaines OT IoT une base solide pour une gestion efficace des risques. Cherchez à éliminer les lacunes en matière de visibilité observées dans ce rapport concernant l'exposition des identifiants, l'activité sans fil et la propagation des botnets.
Renforcez la détection et le blocage des logiciels malveillants grâce à des outils capables d'inspecter les protocoles industriels, de surveiller les mouvements latéraux et d'identifier les charges utiles malveillantes.
Tirez parti des systèmes de sécurité basés sur l'IA pour détecter les anomalies et les menaces et mettre en évidence les problèmes les plus critiques, avec le contexte et les conseils pertinents. Cela peut améliorer considérablement la précision de la détection et l'efficacité du SOC.
Détectez et surveillez les menaces sans fil afin d'identifier les points d'accès malveillants, les appareils non autorisés et les configurations incorrectes. L'exposition sans fil s'est révélée à plusieurs reprises être un catalyseur silencieux à plusieurs étapes d'une attaque, faisant de la détection un contrôle fondamental plutôt qu'une fonctionnalité de niche. 
Adoptez une gestion des vulnérabilités basée sur les risques qui établit une corrélation entre la criticité des actifs, leur exploitabilité et leur impact opérationnel. Donnez la priorité au nombre de vulnérabilités élevées et critiques dans les environnements opérationnels.
Permettez le partage d'informations, y compris le partage de données télémétriques, entre les régions, les secteurs et les fournisseurs afin d'améliorer la cyber-résilience collective et de garder une longueur d'avance sur les pirates. Cela renforce la résilience globale face aux attaques à grande échelle ou coordonnées.

Télécharger le rapport complet sur la sécurité OT et IoT