Deux fois par an, les équipes de Nozomi Networks Labs évaluent le paysage des menaces IoT , en s'appuyant sur un vaste réseau de pots de miel distribués dans le monde entier, des capteurs de surveillance sans fil, de la télémétrie entrante, des partenariats, des threat intelligence et d'autres ressources. A l'exception de l'activité des botnets IoT capturée par nos pots de miel, toutes les données de ce rapport proviennent de la télémétrie anonymisée des clients participants de Nozomi Networks .
Voici les points forts de notre dernier rapport, qui couvre la première moitié de l'année 2025.
Lisez le rapport complet pour obtenir des informations plus approfondies :
Important ! Si vous êtes un client de Nozomi Networks , vous êtes couvert pour les vulnérabilités et les menaces contenues dans ce rapport. Asset intelligence et threat intelligence sont intégrées à notre plateforme par l'équipe Labs.
Les industries s'appuient de plus en plus sur les technologies sans fil pour leurs opérations critiques, mais la grande majorité des réseaux Wi-Fi Protected Access 2 (WPA2, l'actuel standard sans fil) sont dépourvus de la protection MFP de base, une fonction essentielle qui les protège contre la manipulation des trames de contrôle.
Parmi les principales vulnérabilités ICS publiées au cours de cette période et détectées dans les environnements des clients, six sur dix ont un score de risque CVSS de 8,8 (élevé), ce qui représente une menace importante.
D'autres vulnérabilités ont un score de risque plus faible, mais beaucoup d'entre elles ne nécessitent pas d'authentification ou permettent aux attaquants de la contourner, ce qui les rend beaucoup plus faciles à exploiter.
Le secteur des transports est passé de la quatrième place il y a six mois à la première place au cours de cette période, supplantant l'industrie manufacturière en tant que secteur le plus ciblé par nos clients.
Sur la base des alertes recueillies à partir de la télémétrie anonymisée, diverses attaques par déni de service (DoS) représentaient plus d'un tiers des techniques détectées dans les environnements des clients.
Au cours de cette période, les États-Unis ont dépassé la Chine en tant qu'emplacement du plus grand nombre de dispositifs compromis à l'origine d'attaques. C'est la première fois que la Chine n'occupe pas la première place depuis que nous avons commencé à surveiller l'activité des botnets en 2022. Le renforcement brutal des identifiants SSH et Telnet par défaut accordant des privilèges élevés reste la principale technique utilisée par les cybercriminels pour accéder aux appareils IoT , ce qui nous rappelle qu'il faut immédiatement modifier les identifiants par défaut et appliquer une gestion rigoureuse des identifiants
En suivant le volume quotidien des attaques de botnets, nous constatons que l'activité a atteint un pic le 17 janvier 2025, similaire en volume au pic que nous avons observé dans les environnements des clients en septembre 2024. Les deux pics semblent être liés à des attaques de la variante Mirai.
Voici des mesures spécifiques que les défenseurs peuvent prendre pour éliminer les angles morts IoT , maximiser les ressources limitées, accroître la résilience opérationnelle et réduire les risques commerciaux.