Plus de logiciels espions et de phishing contre les entreprises industrielles

Plus de logiciels espions et de phishing contre les entreprises industrielles

Partager le post

Au premier semestre 2022, des objets malveillants ont été bloqués sur 12 % des ordinateurs OT (technologie opérationnelle) en Allemagne, comme le montrent les analyses actuelles de Kaspersky ICS CERT. Dans le monde, il était de 32 %. Les infrastructures d'automatisation des bâtiments sont les plus vulnérables.

Les scripts malveillants et les sites de phishing (JS et HTML) sont les principales victimes des entreprises industrielles. Surtout, l'infrastructure d'automatisation des bâtiments est confrontée à ces menaces : environ la moitié des ordinateurs dans le monde (42 %) y ont été confrontés au cours du premier semestre de l'année. C'est probablement parce que ces systèmes ne sont pas complètement séparés des réseaux des organisations situées dans le bâtiment, ce qui en fait une porte d'entrée attrayante.

Accent particulier sur l'automatisation des bâtiments

Au premier semestre 2022, près de 32 % des ordinateurs OT protégés par les solutions Kaspersky dans le monde avaient des objets malveillants bloqués. Ces ordinateurs sont utilisés dans l'industrie pétrolière et gazière, le secteur de l'énergie, la fabrication automobile, l'automatisation des bâtiments et d'autres domaines pour exécuter des fonctions OT - des postes de travail d'ingénieur et d'opérateur aux serveurs SCADA (contrôle de supervision et acquisition de données) et interface homme-machine (IHM).

Au cours des six premiers mois de 2022, les cybercriminels ont le plus souvent tenté d'attaquer les ordinateurs industriels avec des scripts malveillants et des pages de phishing (JS et HTML). Ces objets étaient bloqués sur près de 13 % des ordinateurs protégés dans le monde. Ce type de menace a également affiché la croissance la plus dynamique par rapport au semestre précédent, augmentant de 3,5 points de pourcentage.

Scripts malveillants, sites de phishing et logiciels espions

Les scripts malveillants et les sites de phishing sont l'une des méthodes les plus courantes de propagation des logiciels espions. Au cours du premier semestre 2022, de tels éléments ont été détectés sur 9 % des ordinateurs OT dans le monde ; cela correspond à une augmentation de 0,5 point de pourcentage entre le premier semestre 2022 et le second semestre 2021. Les logiciels espions sont également distribués via des e-mails de phishing avec des pièces jointes malveillantes. Au cours du premier semestre de l'année, les solutions de Kaspersky ont bloqué environ 6 % d'entre elles.

« Il est essentiel de protéger à la fois les terminaux OT et IT avec une solution dédiée correctement configurée et tenue à jour », a déclaré Kirill Kruglov, chercheur senior chez Kaspersky ICS CERT. « Le réseau OT doit être isolé, toutes les connexions et communications à distance sécurisées, surveillées, contrôlées et tout accès non autorisé doit être interdit. Une approche proactive pour identifier et corriger les vulnérabilités potentielles et les menaces pertinentes pourrait permettre d'économiser des millions de dollars en coûts d'incidents.

Vulnérabilités flagrantes au sein de l'infrastructure OT

Près de la moitié des ordinateurs (42 %) de l'infrastructure d'automatisation des bâtiments, également connue sous le nom de systèmes de gestion des bâtiments (BMS), ont été exposés à des cybermenaces. Ces ordinateurs appartiennent généralement à des sociétés de services qui gèrent des systèmes automatisés dans des centres d'affaires ou commerciaux, des communautés et d'autres types d'infrastructures publiques. Les installations industrielles et les objets d'infrastructure critiques possèdent souvent les systèmes de gestion des bâtiments sur site.

Au premier semestre 2022, il s'agissait du type d'infrastructure OT le plus vulnérable. Ils se sont classés premiers en termes de pourcentage d'appareils affectés par diverses sources de menaces, à savoir les ressources Internet (23 %), les pièces jointes malveillantes et les liens de phishing (14 %), les documents malveillants (11 %), et les chevaux de Troie, les portes dérobées et les enregistreurs de frappe ( 13 pour cent). Cela est probablement dû au fait que les ingénieurs et les opérateurs de l'automatisation des bâtiments utilisent les ressources Internet et le courrier électronique plus activement que dans d'autres infrastructures OT. De plus, le système de contrôle du bâtiment peut ne pas être correctement isolé des autres réseaux internes du bâtiment et peut donc être une cible attrayante pour les acteurs de la menace expérimentés.

Pas de réseaux internes séparés

"Il va de soi que ce type d'environnement ressentirait l'impact des activités des attaquants car il est très vulnérable et le niveau de maturité de la cybersécurité est relativement faible", ajoute Kirill Kruglov. "Les attaquants compromettent les systèmes qui pourraient potentiellement avoir des connexions aux réseaux internes des usines, des espaces publics ou même des infrastructures critiques.

En ce qui concerne les villes intelligentes et les infrastructures publiques, les systèmes peuvent gérer un quartier entier avec accès au contrôle de l'éclairage, à la gestion et à l'information du trafic et à d'autres types de services aux citoyens. Un véritable "jeu d'enfant" pour les auteurs. Plus alarmant encore, 14 % de tous les systèmes de gestion des bâtiments (BMS) ont été attaqués par des e-mails de phishing, soit le double de la moyenne mondiale. »

Recommandations de Kaspersky pour la protection des ordinateurs OT

  • Effectuez des évaluations de sécurité régulières des systèmes OT pour identifier et éliminer les problèmes potentiels de cybersécurité.
  • Mise en place d'une évaluation et d'un triage continus des vulnérabilités comme base d'une gestion efficace des vulnérabilités. Spécifique
  • Des solutions telles que Kaspersky Industrial CyberSecurity peuvent être un assistant efficace et une source fiable d'informations uniques et exploitables qui ne sont pas entièrement disponibles dans l'espace numérique public.
  • Mettez régulièrement à jour les composants clés du réseau OT de l'entreprise et installez les correctifs de sécurité et les correctifs dès que techniquement possible.
  • Utilisation de solutions EDR telles que Kaspersky Endpoint Detection and Response pour la détection rapide des menaces complexes, l'investigation et la résolution efficace des incidents de sécurité.
  • Améliorez la réponse aux techniques malveillantes nouvelles et avancées en développant et en renforçant les capacités de prévention, de détection et de réponse des incidents de l'équipe responsable. Une formation dédiée à la sécurité OT pour les équipes de sécurité informatique et le personnel OT est l'une des mesures les plus importantes pour atteindre ce statut.
Plus sur Kaspersky.com

 


À propos de Kaspersky

Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus