Threat landscape for industrial automation systems in Q3 2025
Mis à jour :
Paysage des menaces dans les systèmes d’automatisation industrielle au T3 2025
Au troisième trimestre 2025, le pourcentage d’ordinateurs dans les systèmes de contrôle industriel (ICS) où des objets malveillants ont été bloqués a atteint son plus bas niveau observé, s’établissant à 20,1 %. Cependant, cette tendance générale masque des variations régionales et sectorielles importantes.
Points clés :
- Réduction globale mais disparités régionales : La proportion d’infections sur les systèmes ICS a diminué globalement, mais certaines régions ont connu une augmentation. L’Afrique affiche le taux le plus élevé (27,4 %), tandis que l’Europe du Nord le plus faible (9,2 %). L’Asie de l’Est a enregistré une hausse notable en raison de la propagation de scripts malveillants au sein des infrastructures OT.
- Secteurs les plus touchés : Le secteur de la biométrie reste en tête des industries les plus exposées. Les secteurs de l’ingénierie, des intégrateurs ICS, et de la fabrication ont vu une augmentation significative des menaces.
- Diversité des malwares : Plus de 11 356 familles de malwares ont été détectées. Les catégories de ressources internet bloquées et de mineurs de cryptomonnaies sont les seules à avoir diminué.
- Sources de menaces principales : Internet, les clients de messagerie électronique (phishing) et les supports amovibles demeurent les vecteurs d’infection les plus courants. Les scripts malveillants et les pages de phishing représentent la menace la plus fréquente provenant d’Internet. Les emails compromis véhiculent des scripts malveillants, des spywares et des documents malveillants. Les vers, virus et spywares sont prédominants sur les supports amovibles.
Vulnérabilités et menaces spécifiques :
- Scripts malveillants et pages de phishing : Ces menaces ont vu leur pourcentage augmenter, devenant la catégorie de menace la plus importante dans les systèmes ICS. L’Asie de l’Est a été particulièrement touchée par des scripts malveillants diffusés via des clients torrent.
- Documents malveillants : Leur blocage a augmenté pour le troisième trimestre consécutif, atteignant 1,98 %. Une campagne de phishing en Amérique du Sud a exploité une ancienne vulnérabilité (CVE-2017-11882) de Microsoft Office Equation Editor pour distribuer des spywares.
- Spyware et ransomware : La proportion d’ordinateurs affectés par ces malwares de second niveau a augmenté, respectivement à 4,04 % et 0,17 %.
- Mineurs de cryptomonnaies : Les pourcentages de blocage pour cette catégorie ont diminué, atteignant leurs plus bas niveaux depuis le T3 2022.
- Vers et virus : Leur blocage a augmenté, atteignant 1,26 % pour les vers et 1,40 % pour les virus. Ces malwares autonomes se propagent via des supports amovibles et des partages réseau.
- Malware AutoCAD : Une légère augmentation a été observée, atteignant 0,30 %.
Recommandations :
Bien que l’article ne fournisse pas de recommandations directes, les analyses suggèrent la nécessité de :
- Renforcer la surveillance des infrastructures OT et des systèmes ICS, en particulier dans les régions et secteurs identifiés comme étant à risque accru.
- Mettre en place des mesures de protection robustes contre les scripts malveillants, le phishing et les documents malveillants.
- Maintenir les systèmes à jour pour corriger les vulnérabilités connues, y compris celles exploitées par des malwares plus anciens.
- Sensibiliser les utilisateurs aux risques liés au phishing, à l’utilisation de supports amovibles et au téléchargement de contenus depuis des sources non fiables.
- Mettre en œuvre des solutions de sécurité adaptées aux environnements industriels, capables de détecter et de bloquer une large gamme de menaces.
