Etude Nozomi Networks : La France particulièrement vulnérable aux attaques ciblant les identifiants
mars 2025 par Nozomi Networks
Nozomi Networks dévoile son rapport annuel « OT/IoT Cybersecurity Trends and Insights » réalisé avec la télémétrie unique des Nozomi Networks Labs, qui souligne le manque cruel de protection des réseaux sans fil alors que les attaquants continuent d’accéder aux infrastructures critiques.
Lors du 2ème semestre de l’année 2024, ce sont les infrastructures critiques des Etats Unis, devant la Suède et l’Allemagne qui ont subi le plus d’attaques au niveau européen. Parmi l’ensemble des industries, c’est le secteur manufacturier qui est le plus touché. En France, ce sont ensuite les services d’entreprises qui arrive en deuxième position alors que ce secteur ne fait pas partie des 10 industries les plus impactées au niveau mondial.
Les réseaux sans fil particulièrement exposés
Une analyse menée sur plus de 500 000 réseaux sans fil dans le monde révèle notamment que seuls 6 % d’entre eux sont protégés de manière adéquate contre les attaques par authentification. La plupart des réseaux sans fil, y compris ceux qui se trouvent dans des environnements critiques, sont donc vulnérables et exposés. Dans le secteur de la santé, par exemple, ces fragilités représentent des risques considérables d’accès non autorisé aux données des patients ou à des interférences avec les systèmes critiques. De même, dans les environnements industriels, ces attaques pourraient perturber les processus automatisés, stopper les chaînes de production voire menacer la sécurité des employés.
Les fragilités de contrôle d’accès concernent toutes les industries
Près de la moitié (48,4 %) des cybermenaces observées se sont produites au cours de l’application du principe de kill chain, visant à limiter les intrusions. Ce constat s’applique également à plusieurs secteurs, en particulier l’industrie manufacturière, les transports, l’énergie, les services publics et la gestion de l’eau et des eaux usées. Les techniques de commande et de contrôle (C&C) viennent en deuxième position dans le type d’alertes observées (25%). Les conclusions des Nozomi Network Labs démontrent ainsi la présence persistante des hackers au cœur des systèmes d’infrastructures critiques, avec une intention confirmée de cibler le contrôle de l’accès.
Particularité de la France, l’accès aux informations d’identification constitue la source d’attaque la plus courante alors qu’elle ne représente que 10 % des incidents au niveau mondial.
Une grande majorité de vulnérabilités sont jugées “critiques”
71 % des 619 vulnérabilités découvertes au cours du second semestre 2024 sont classées comme critiques. Parmi elles, 20 ont un score élevé selon le système de prédiction d’exploitation (Exploit Prediction Scoring System - EPSS), signe d’une forte probabilité d’exploitation dans les mois qui viennent. De plus, quatre vulnérabilités ont déjà été activées (Known Exploited Vulnerabilities). Ces résultats soulignent ainsi l’urgence pour les entreprises de corriger et de réduire rapidement les failles les plus critiques.
En outre, sur l’ensemble des avis de sécurité ICS publiés par la CISA, 75 % des Common Vulnerabilities and Exposures (CVEs) signalées au cours des six derniers mois concernent l’industrie manufacturière critique, suivie de loin par l’énergie, les communications et les transports.
Comment protéger les infrastructures critiques ?
« Les cyberattaques contre les infrastructures critiques sont de plus en plus nombreuses », affirme Chris Grove, directeur de la stratégie de cybersécurité chez Nozomi Networks. « Les systèmes que nous concevons et défendons doivent non seulement résister à ces menaces, mais aussi permettre de fonctionner en toute sécurité à grande échelle, là où des vies humaines sont en jeu. En liant ces menaces en constante évolution à des insights pertinents, nous pouvons défendre nos systèmes d’infrastructure critiques afin de garantir la résilience, la sécurité et la continuité opérationnelle dans un monde de plus en plus incertain. »