RAPPORT DE SÉCURITÉ

OT/IoT Tendances et perspectives en matière de cybersécurité

2025 Révision 1H | juillet 2025
Lire le rapport complet

Deux fois par an, les équipes de Nozomi Networks Labs évaluent le paysage des menaces IoT , en s'appuyant sur un vaste réseau de pots de miel distribués dans le monde entier, des capteurs de surveillance sans fil, de la télémétrie entrante, des partenariats, des threat intelligence et d'autres ressources. A l'exception de l'activité des botnets IoT capturée par nos pots de miel, toutes les données de ce rapport proviennent de la télémétrie anonymisée des clients participants de Nozomi Networks .

Voici les points forts de notre dernier rapport, qui couvre la première moitié de l'année 2025.

Lisez le rapport complet pour obtenir des informations plus approfondies :

Exposition aux risques régionaux et sectoriels
Menaces pour les réseaux industriels sans fil
Tendances en matière de vulnérabilité OT
Menaces persistantes des botnets de IoT 
Recommandations pour la défense en profondeur

Important ! Si vous êtes un client de Nozomi Networks , vous êtes couvert pour les vulnérabilités et les menaces contenues dans ce rapport. Asset intelligence et threat intelligence sont intégrées à notre plateforme par l'équipe Labs.

Networks sans fil restent largement ouverts aux attaques

Les industries s'appuient de plus en plus sur les technologies sans fil pour leurs opérations critiques, mais la grande majorité des réseaux Wi-Fi Protected Access 2 (WPA2, l'actuel standard sans fil) sont dépourvus de la protection MFP de base, une fonction essentielle qui les protège contre la manipulation des trames de contrôle.

Principales vulnérabilités récemment découvertes

Les 10 principales vulnérabilités de 2025 affectant les environnements des clients

ID CVE
Score CVSS
CWE
CVE-2025-5419
8.8
CWE-125 <Out-of-bounds Read>
CVE-2025-5066
6.5
CWE-451 <User Interface (UI) Misrepresentation of Critical Information>
CVE-2025-5958
8.8
CWE-416 <Use After Free>
CVE-2025-5959
8.8
CWE-843 <Access of Resource Using Incompatible Type ('Type Confusion')>
CVE-2025-5063
8.8
CWE-416 <Use After Free>
CVE-2025-5283
5.4
CWE-416 <Use After Free>
CVE-2025-5068
8.8
CWE-416 <Use After Free>
CVE-2025-5064
5.4
CWE-200 <Exposure of Sensitive Information to an Unauthorized Actor>
CVE-2025-5280
8.8
CWE-787 <Out-of-bounds Write>
CVE-2025-5067
5.4
CWE-290 <Authentication Bypass by Spoofing>

Parmi les principales vulnérabilités ICS publiées au cours de cette période et détectées dans les environnements des clients, six sur dix ont un score de risque CVSS de 8,8 (élevé), ce qui représente une menace importante.

D'autres vulnérabilités ont un score de risque plus faible, mais beaucoup d'entre elles ne nécessitent pas d'authentification ou permettent aux attaquants de la contourner, ce qui les rend beaucoup plus faciles à exploiter.

Les transports et l'industrie manufacturière sont les secteurs les plus visés

Le secteur des transports est passé de la quatrième place il y a six mois à la première place au cours de cette période, supplantant l'industrie manufacturière en tant que secteur le plus ciblé par nos clients.

Les 5 secteurs les plus ciblés
1
Transport
2
Fabrication
3
Services aux entreprises
4
Minéraux et exploitation minière
5
Énergie, services publics et déchets

Le déni de service est la technique d'attaque mondiale la plus répandue

Les 10 techniques MITRE ATT&CK® les plus courantes associées aux alertes déclenchées

ID de la technique
Nom de la technique
Tactique
Pourcentage
T1498
Déni de service du réseau
Impact
17.6%
T0814
Déni de service
Inhiber la fonction de réponse
17.4%
T1557
Adversaire au milieu
Accès aux données d'identification ; collecte
16.0%
T0846
Découverte du système à distance
Découverte
11.4%
T0841
Analyse des services du réseau
Découverte
11.4%
T1110
Force brute
Accès aux justificatifs
7.36%
T0812
Informations d'identification par défaut
Mouvement latéral
5.27%
T0859
Comptes valides
Persistance ; mouvement latéral
5.27%
T1565
Manipulation de données
Impact
4.11%
T1071
Protocole de la couche application
Commandement et contrôle
1.33%

Sur la base des alertes recueillies à partir de la télémétrie anonymisée, diverses attaques par déni de service (DoS) représentaient plus d'un tiers des techniques détectées dans les environnements des clients.

Le paysage dynamique des botnets de IoT

Au cours de cette période, les États-Unis ont dépassé la Chine en tant qu'emplacement du plus grand nombre de dispositifs compromis à l'origine d'attaques. C'est la première fois que la Chine n'occupe pas la première place depuis que nous avons commencé à surveiller l'activité des botnets en 2022. Le renforcement brutal des identifiants SSH et Telnet par défaut accordant des privilèges élevés reste la principale technique utilisée par les cybercriminels pour accéder aux appareils IoT , ce qui nous rappelle qu'il faut immédiatement modifier les identifiants par défaut et appliquer une gestion rigoureuse des identifiants

En suivant le volume quotidien des attaques de botnets, nous constatons que l'activité a atteint un pic le 17 janvier 2025, similaire en volume au pic que nous avons observé dans les environnements des clients en septembre 2024. Les deux pics semblent être liés à des attaques de la variante Mirai.

Emplacement des surfaces d'attaque
Nombre d'adresses IP uniques par jour

Recommandations pour la défense en profondeur

Voici des mesures spécifiques que les défenseurs peuvent prendre pour éliminer les angles morts IoT , maximiser les ressources limitées, accroître la résilience opérationnelle et réduire les risques commerciaux.

Mettre en œuvre une stratégie de réduction des risques qui commence par un inventaire complet des actifs OT, IoT et IT et qui exploite les threat intelligence actifs et les threat intelligence pour la notation et la hiérarchisation des risques.
Donner la priorité à la détection et à la réponse aux anomalies pour détecter les nouvelles menaces que les méthodes basées sur les signatures ne peuvent pas détecter.
Améliorer la gestion des vulnérabilités grâce à des mesures clés qui prennent en compte la criticité et l'exposition des actifs dans les scores de risque.
Adopter une threat intelligence régionales et sectoriellespour comprendre les risques uniques auxquels vous êtes confronté.
Renforcer les défenses contre les attaques de botnets grâce à des outils d'analyse du trafic et de détection des anomalies, à la sécurité des endpoint et à la segmentation du réseau.
Renforcer la sécurité des réseaux sans fil par des audits réguliers et une surveillance continue afin d'identifier les vulnérabilités et d'atténuer les menaces courantes.

Télécharger le rapport complet sur la sécurité OT et IoT