Rapport sur la sécurité OT/IoT : les botnets attaquent l'IIoT

Rapport sur la sécurité OT/IoT : les botnets attaquent l'IIoT

Partager le post

Une analyse des menaces cybersécurité pour le second semestre 2022 : Les cyberattaques via des botnets sur les infrastructures critiques avec IoT/OT se poursuivent et ciblent le transport ferroviaire, le secteur de l'énergie, l'industrie et les hôpitaux.

Le dernier rapport sur la sécurité OT/IoT de Nozomi Networks Labs révèle que les logiciels malveillants d'effacement, l'activité des botnets IoT et la guerre d'Ukraine ont été les principaux moteurs du paysage des menaces de 2022. Comme au premier semestre 2022, les chercheurs de la société ont observé que les cybercriminels changeaient leurs tactiques du vol de données et des attaques par déni de service distribué (DDoS) vers des logiciels malveillants plus destructeurs. L'objectif ici était de déstabiliser l'infrastructure critique et de renforcer leur position politique dans la guerre d'Ukraine.

Le trafic ferroviaire comme cible

« Au cours des six derniers mois, les cyberattaques ont considérablement augmenté, provoquant de graves perturbations dans de nombreux secteurs, des transports aux soins de santé », a déclaré Roya Gordon, évangéliste de la recherche sur la sécurité OT/IoT de Nozomi Networks. « Le trafic ferroviaire en particulier a été touché par des attentats, ce qui a conduit à la mise en place de mesures de protection des opérateurs ferroviaires et de leurs installations. Alors que les cybermenaces continuent d'évoluer et de s'intensifier, il est important que les organisations comprennent comment l'OT/IoT est menacé et quelles actions sont nécessaires pour protéger les actifs critiques.

L'analyse par Nozomi Networks Labs des alertes de violation numérique ou des tentatives de clients au cours des six derniers mois a révélé que les mots de passe faibles/en clair et le cryptage faible constituent les principales menaces pour l'accès aux infrastructures critiques. La force brute et les tentatives de DDoS ont suivi. Les chevaux de Troie étaient les logiciels malveillants les plus fréquemment détectés ciblant les réseaux informatiques d'entreprise, les outils d'accès à distance (RAT) étaient les principaux logiciels malveillants utilisés contre OT, et les logiciels malveillants DDoS étaient l'utilisation préférée contre les appareils IoT.

Les botnets IoT continuent d'attaquer

L'activité des botnets IoT malveillants est restée élevée et a même augmenté au second semestre 2022. Nozomi Networks Labs a signalé des problèmes de sécurité croissants alors que les botnets continuent d'utiliser des informations d'identification standard pour accéder aux appareils IoT.

De juillet à décembre 2022, les experts de Nozomi Networks ont également découvert ce qui suit en utilisant des pots de miel :

  • Les attaques ont culminé en juillet, octobre et décembre, avec plus de 5.000 XNUMX attaques individuelles chacune.
  • La plupart des adresses IP des attaquants provenaient de Chine, des États-Unis, de Corée du Sud et de Taïwan.
  • Les informations d'identification "root" et "admin" sont toujours les plus couramment utilisées par les attaquants pour obtenir un accès initial et élever leurs privilèges une fois sur le réseau.

En termes de vulnérabilité de l'industrie, la fabrication et l'énergie restent les plus vulnérables. Viennent ensuite les domaines de l'eau/des eaux usées, des soins de santé et des systèmes de transport. Au cours des six derniers mois de 2022, les éléments suivants ont été déterminés :

  • La CISA a publié 218 vulnérabilités et expositions communes (CVE) - une diminution de 61% par rapport au premier semestre de l'année.
  • 70 fournisseurs ont été touchés, soit une augmentation de 16 % par rapport à la période de référence précédente.
  • Le nombre de produits concernés a également augmenté de 2022 % par rapport au premier semestre 6.

Le rapport sur la sécurité OT/IoT de Nozomi Networks : un examen approfondi du paysage des menaces ICS fournit aux professionnels de la sécurité les dernières informations dont ils ont besoin pour réévaluer les modèles de risque et les initiatives de sécurité, ainsi que des recommandations pratiques pour sécuriser les infrastructures critiques.

Plus sur NozomiNetworks.com

 


À propos des réseaux Nozomi

Nozomi Networks accélère la transformation numérique en protégeant les infrastructures critiques, les organisations industrielles et gouvernementales contre les cybermenaces. La solution de Nozomi Networks offre une visibilité exceptionnelle sur le réseau et les actifs, la détection des menaces et des informations pour les environnements OT et IoT. Les clients s'y fient pour minimiser les risques et la complexité tout en maximisant la résilience opérationnelle.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus