Un rapport publié par Nozomi Networks Labs démontre que les attaques destructrices et de ransomwares dominent le paysage des menaces en 2022
janvier 2023 par Nozomi Networks
Le récent rapport sur la sécurité OT/IoT, publié par Nozomi Networks Labs, dévoile que les malwares de type « wiper », l’activité des botnets ciblant les appareils d’IoT et la guerre entre la Russie et l’Ukraine ont eu une influence considérable sur le paysage des menaces en 2022. Dans la lignée de la tendance observée au premier semestre 2022, les chercheurs de Nozomi Networks Labs ont constaté que les hacktivistes avaient modifié leurs tactiques, passant du vol de données ou d’attaques de déni de service distribuées (DDoS) à l’utilisation de logiciels malveillants à visée destructrice dans le but de déstabiliser les infrastructure critiques afin de soutenir leur posture politique concernant la guerre qui oppose la Russie à l’Ukraine.
« Au cours de six derniers mois, le nombre de cyberattaques a augmenté de manière significative, causant des perturbations majeures dans des secteurs allant du transport à la santé, » déclare Roya Gordon, OT/IoT Security Research Evangelist chez Nozomi Networks. « Le transport ferroviaire, en particulier, a été visé par des attaques, ce qui a conduit à la mise en place de mesures destinées à protéger les opérateurs du rail ainsi que leurs équipements. Alors que les cybermenaces évoluent et s’intensifient, il est essentiel pour les entreprises de comprendre comment les acteurs des menaces ciblent l’OT et l’IoT et quelles actions elles doivent entreprendre pour défendre leurs équipements critiques contre ces attaquants. »
L’analyse des alertes d’intrusion au sein des systèmes des clients au cours de six derniers mois, effectuée par Nozomi Networks Labs, a révélé que les acteurs des menaces accédaient principalement aux infrastructures critiques via des mots de passe dotés d’un faible degré de sécurité, ou encore en raison d’un faible niveau de chiffrement. Ces incursions ont été suivies d’attaques par force brute ou DDoS. Parmi les principaux logiciels malveillants détectés, les malwares de type Trojan sont ceux qui ont le plus fréquemment visé les réseaux informatiques d’entreprises, les outils d’accès à distance (RAT) se sont attaqués aux technologies opérationnelles (OT), tandis que les malwares DDoS ont ciblé les appareils d’IoT.
L’activité malveillante des botnets ciblant les appareils d’IoT reste forte et a continué de s’intensifier au second semestre 2022. Nozomi Networks Labs a constaté une montée des inquiétudes concernant la sécurité alors que les botnets continuent à utiliser des identifiants par défaut dans leurs tentatives d’accès aux appareils d’IoT.
Entre juillet et décembre 2022, les honeypots de Nozomi Networks ont permis de révéler les informations suivantes :
• Des pics d’attaques ont eu lieu aux mois de juillet, octobre et novembre, qui ont chacun compté plus de 5 000 attaques uniques.
• Les adresses IP des principaux attaquants étaient liées à la Chine, aux États-Unis, à la Corée du Sud et à Taiwan.
• Les identifiants « root » et « admin » sont toujours parmi les plus fréquemment utilisés par les acteurs des menaces pour obtenir un accès initial, avant d’élever leurs niveaux de privilèges une fois qu’ils ont pénétré le réseau.
Sur le plan des vulnérabilités, le secteur manufacturier et celui de l’énergie demeurent les plus vulnérables, suivis par ceux de la gestion des eaux et des eaux usées et de la santé, ainsi que les systèmes de transport.
Au cours des six derniers mois de l’année 2022 :
• L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a publié plus de 218 CVE – une baisse de 61 % par rapport au premier semestre 2022.
• 70 fournisseurs ont été impactés – soit une hausse de 16 % par rapport à la période du rapport précédent.
• Le nombre de produits touchés a également connu une augmentation de 6 % par rapport au deuxième semestre 2022.
Le rapport de Nozomi Networks intitulé « OT/IoT Security Report : A Deep Look Into the ICS Threat Landscape » offre aux professionnels de la sécurité les récentes informations dont ils ont besoin pour repenser leurs modèles de risques et leurs projets de sécurité, ainsi que des recommandations pour sécuriser leurs infrastructures critiques.