Deux fois par an, Nozomi Networks Labs évalue le paysage des menaces OT/IoT en examinant les dernières CVE ICS publiées par CISA, ainsi que les données provenant de la télémétrie anonymisée des clients et des attaques de botnet IoT sur nos honeypots mondiaux. Voici les faits marquants du premier semestre 2024.
Notre rapport de recherche sur la sécurité fournit une analyse et des informations sur :
Important ! Si vous êtes client de Nozomi Networks , vous êtes couvert contre les vulnérabilités et les menaces décrites dans ce rapport grâce à nos services Asset Intelligence et Threat Intelligence élaborés par notre équipe Labs.
Ce rapport couvre les vulnérabilités, les attaques et les indicateurs d'événements les plus récents observés et signalés OT/IoT dans la nature. Parallèlement, les menaces des États-nations sont passées de l'espionnage à des objectifs plus destructeurs, comme l'illustre Volt Typhoon.
Bien que nos observations n'impliquent pas directement un acteur étatique spécifique, il convient de garder ces développements à l'esprit à mesure que le paysage des menaces évolue et que de nouveaux CVE OT et IoT sont publiées.
Trois des cinq principaux secteurs touchés par les nouveaux CVE ICS - Fabrication Critique, Énergie, Eau et Eaux Usées - sont des secteurs que les États-Unis et d'autres gouvernements mettent en garde contre des attaques (telles que Volt Typhoon). Les autorités renforcent également la surveillance de la cybersécurité.
Les cinq principaux CWE mentionnées dans les avis renforcent l'importance des principes de base de la cyberhygiène, tels que l'assainissement des entrées utilisateur avant leur traitement (CWE-20) et le chiffrement des données sensibles (CWE-311).
Les problèmes de sécurité courants, tels qu'une mauvaise gestion des informations d'identification et les attaques par force brute, restent les plus fréquents dans les environnements des clients.
Les clients du secteur des machines et équipements industriels ont reçu le plus grand nombre d'alertes. Près de la moitié d'entre elles concernaient des demandes de paramètres illégaux, une menace spécifique à l'OT. Le rapport présente une répartition des principales alertes par secteur d'activité.
Les cybercriminels continuent d'exploiter les mots de passe par défaut ou les mots de passe faibles pour accéder aux appareils IoT . Une fois que les attaquants ont compromis un appareil vulnérable, ils utilisent principalement des commandes shell pour explorer l'environnement ou y persister.
Les tentatives de force brute restent une technique populaire pour obtenir un accès au système, car les informations d'identification par défaut sont l'un des moyens les plus faciles pour les acteurs de menaces d'obtenir un accès à l'IoT.
L'exécution de code à distance (RCE) reste également une technique populaire, fréquemment utilisée dans les attaques ciblées et pour propager des logiciels malveillants.
Voici les mesures spécifiques que les défenseurs peuvent prendre pour réduire les angles morts de l'OT/IoT , optimiser les ressources limitées, accroître la résilience opérationnelle et réduire les risques pour l'entreprise.