RAPPORT DE SÉCURITÉ

OT/IoT Tendances et perspectives en matière de cybersécurité

2024 1H Revue | juillet 2024
Lire le rapport complet

Deux fois par an, Nozomi Networks Labs évalue le paysage des menaces OT/IoT en examinant les dernières CVE ICS publiées par CISA, ainsi que les données provenant de la télémétrie anonymisée des clients et des attaques de botnet IoT sur nos honeypots mondiaux. Voici les faits marquants du premier semestre 2024.

Notre rapport de recherche sur la sécurité fournit une analyse et des informations sur :

Analyse des vulnérabilités récemment signalées
Statistiques d'attaques dans les environnements OT
Le paysage de botnet IoT
Recommandations pour des défenses solides

Important ! Si vous êtes client de Nozomi Networks , vous êtes couvert contre les vulnérabilités et les menaces décrites dans ce rapport grâce à nos services Asset Intelligence et Threat Intelligence élaborés par notre équipe Labs.

La montée des menaces des États-nations dans les environnements OT

Ce rapport couvre les vulnérabilités, les attaques et les indicateurs d'événements les plus récents observés et signalés OT/IoT dans la nature. Parallèlement, les menaces des États-nations sont passées de l'espionnage à des objectifs plus destructeurs, comme l'illustre Volt Typhoon.

Bien que nos observations n'impliquent pas directement un acteur étatique spécifique, il convient de garder ces développements à l'esprit à mesure que le paysage des menaces évolue et que de nouveaux CVE OT et IoT sont publiées.

CVE et CWE récemment découvertes

134
Nouveaux avis signalés par la CISA
842
Total des vulnérabilités ICS-CERT divulguées
49
Total des fournisseurs affectés par les vulnérabilités divulguées

Principales vulnérabilités OT

Trois des cinq principaux secteurs touchés par les nouveaux CVE ICS - Fabrication Critique, Énergie, Eau et Eaux Usées - sont des secteurs que les États-Unis et d'autres gouvernements mettent en garde contre des attaques (telles que Volt Typhoon). Les autorités renforcent également la surveillance de la cybersécurité.

Les cinq principaux CWE mentionnées dans les avis renforcent l'importance des principes de base de la cyberhygiène, tels que l'assainissement des entrées utilisateur avant leur traitement (CWE-20) et le chiffrement des données sensibles (CWE-311).

Les 5 secteurs les plus touchés par les vulnérabilités divulguées
CVE par secteur d'activité
Les 5 principaux CWE associés aux CVE
CWE associés aux CVE

Statistiques sur les attaques dans l'environnement OT

Les problèmes de sécurité courants, tels qu'une mauvaise gestion des informations d'identification et les attaques par force brute, restent les plus fréquents dans les environnements des clients.

Les clients du secteur des machines et équipements industriels ont reçu le plus grand nombre d'alertes. Près de la moitié d'entre elles concernaient des demandes de paramètres illégaux, une menace spécifique à l'OT. Le rapport présente une répartition des principales alertes par secteur d'activité.

Principales activités de menaces critiques observées dans des environnements réels au cours des six derniers mois :
Principale activité de menace critique
Les cinq secteurs d'activité qui enregistrent le plus grand nombre d'alertes par client :
Principales industries ciblées

Le paysage des botnets IoT

Les cybercriminels continuent d'exploiter les mots de passe par défaut ou les mots de passe faibles pour accéder aux appareils IoT . Une fois que les attaquants ont compromis un appareil vulnérable, ils utilisent principalement des commandes shell pour explorer l'environnement ou y persister.

Les tentatives de force brute restent une technique populaire pour obtenir un accès au système, car les informations d'identification par défaut sont l'un des moyens les plus faciles pour les acteurs de menaces d'obtenir un accès à l'IoT.

L'exécution de code à distance (RCE) reste également une technique populaire, fréquemment utilisée dans les attaques ciblées et pour propager des logiciels malveillants.

Localisation des sources d'attaque
IoT localisation des sources d'attaque des botnets
Nombre d'adresses IP uniques par jour
IoT botnet IP uniques d'attaque quotidienne

Recommandations pour une défense solide

Voici les mesures spécifiques que les défenseurs peuvent prendre pour réduire les angles morts de l'OT/IoT , optimiser les ressources limitées, accroître la résilience opérationnelle et réduire les risques pour l'entreprise.

Adopter une stratégie holistique de cybersécurité pour IT, OT et IoT tout en reconnaissant les différences clés qui pourraient causer des dommages ou des perturbations.
Utiliser des playbooks, des plans de réponse aux incidents et des exercices de simulation pour réduire l'impact d'une violation.
Surveillez en permanence vos actifs critiques et améliorez vos capacités de détection et de réponse aux menaces.
Exploiter les flux threat intelligence et promouvoir la collaboration communautaire par l'intermédiaire d'ETHOS ou d'un ISAC.
Renforcer la résilience de la chaîne d'approvisionnement et des infrastructures critiques en s'efforçant de réduire les risques de manière proactive.
Faites le lien entre les activités des acteurs étatiques et les indicateurs et anomalies que vous observez dans votre environnement.

Télécharger le rapport complet sur la sécurité OT et IoT

OT Rapport de sécurité