Threat landscape for industrial automation systems in Q2 2025
Mis à jour :
Paysage des menaces dans les systèmes d’automatisation industrielle : T2 2025
Au deuxième trimestre 2025, le pourcentage d’ordinateurs dans les systèmes de contrôle industriel (ICS) sur lesquels des objets malveillants ont été bloqués a légèrement diminué, atteignant 20,5%. Cette tendance est observée dans la plupart des régions, avec des exceptions notables en Australie/Nouvelle-Zélande et en Europe du Nord. Le secteur de la biométrie a enregistré la proportion la plus élevée de blocages.
Points clés :
- Baisse générale des attaques : Le taux global d’infections bloquées sur les systèmes ICS a diminué par rapport au trimestre précédent et à l’année précédente.
- Variété des menaces : Les solutions de sécurité ont détecté et bloqué des malwares issus de 10 408 familles distinctes.
- Sources de menaces dominantes : Internet, les clients de messagerie électronique et les périphériques de stockage amovibles restent les principales voies d’infection.
- Augmentation des attaques par e-mail : Les menaces provenant des clients de messagerie (documents malveillants, logiciels espions, scripts malveillants, pages de phishing) ont connu une augmentation dans la plupart des régions, sauf en Russie.
Vulnérabilités et menaces spécifiques :
- Ressources Internet signalées sur liste noire : Le pourcentage d’ordinateurs ICS affectés par ce type de menace a augmenté pour atteindre 5,91%, principalement en raison de liens directs vers du code malveillant sur des sites publics et des services de partage de fichiers. Les régions les plus touchées sont l’Afrique, la Russie et l’Europe de l’Est.
- Documents malveillants : La proportion d’ordinateurs affectés par des documents malveillants a augmenté pour le deuxième trimestre consécutif, atteignant 1,97%.
- Scripts malveillants et pages de phishing : Leur pourcentage a diminué pour s’établir à 6,49%.
- Malwares de second niveau (logiciels espions, rançongiciels, mineurs) : Le blocage de ces malwares a globalement diminué. Les taux sont :
- Logiciels espions : 3,84%
- Rançongiciels : 0,14%
- Mineurs (fichiers exécutables Windows) : 0,63%
- Mineurs web : 0,30% (plus bas niveau depuis T2 2022)
- Malwares auto-répliquants (vers et virus) : Les taux de blocage ont diminué pour atteindre 1,22% pour les vers et 1,29% pour les virus, les plus bas niveaux depuis T2 2022. Les méthodes de propagation incluent les périphériques amovibles, les partages réseau et l’exploitation de logiciels obsolètes comme Radmin2.
- Malwares AutoCAD : Le pourcentage d’ordinateurs affectés par ce type de malware a continué de diminuer pour atteindre 0,29%, le niveau le plus bas depuis T2 2022.
Il n’y a pas de CVE spécifiques mentionnés dans cet article, mais les descriptions des vulnérabilités exploités par les “scripts malveillants et pages de phishing”, l’“exploitation de logiciels obsolètes” et les “ressources internet signalées sur liste noire” indiquent des failles dans la sécurité des applications web, des systèmes d’exploitation et des logiciels industriels.
Recommandations :
Bien que l’article ne propose pas de liste de recommandations explicites, les informations fournies impliquent les mesures de sécurité suivantes :
- Renforcement de la sécurité périmétrique et interne : Protection contre les menaces provenant d’Internet et des réseaux internes.
- Sensibilisation à la sécurité par e-mail : Éducation des utilisateurs aux risques liés aux e-mails suspects, aux pièces jointes et aux liens malveillants.
- Gestion des périphériques amovibles : Contrôle strict de l’utilisation et de la connexion des clés USB et autres supports de stockage.
- Mise à jour et patch management : Maintien des systèmes d’exploitation et des logiciels industriels à jour pour corriger les vulnérabilités connues, notamment celles exploitées par des malwares auto-répliquants.
- Segmentation du réseau : Limiter la propagation des menaces en isolant les différents segments du réseau industriel.
- Utilisation de solutions de sécurité robustes : Déploiement de logiciels antivirus et anti-malware performants capables de détecter et de bloquer une large gamme de menaces, y compris les malwares zero-day.
- Surveillance et analyse des menaces : Suivi constant des activités suspectes et analyse des incidents pour identifier et contrer rapidement les attaques.
