Les réseaux industriels et IoT objet de cyberattaques plus importantes
Les dernières données montrent que les réseaux industriels et IoT font l’objet d’attaques renforcées de la part de pirates et de logiciels malveillants.
Les données de Dragos montrent que le deuxième trimestre 2023 sera une période exceptionnellement active pour les groupes de ransomware, les attaques de logiciels malveillants ayant augmenté de 18 % par rapport au trimestre précédent.
Dragos a identifié 254 incidents de ransomware au deuxième trimestre 2023, provenant de 33 groupes de ransomware, contre 20 au premier trimestre.
La moitié des 66 groupes ciblent activement les organisations industrielles, en exploitant des vulnérabilités de type « zero-day », en ciblant les services publics et en compromettant les fournisseurs de services informatiques. L’étude montre que 70 % des attaques présumées de ransomware ont touché le secteur manufacturier, avec 177 incidents au total.
- Le logiciel malveillant Pipedream cible les systèmes de contrôle industriel
- Principales cybermenaces auxquelles les consommateurs seront confrontés en 2023
47,5 % des 253 attaques présumées de ransomware enregistrées dans le monde ont touché des organisations industrielles et des infrastructures en Amérique du Nord, soit un total de 120 incidents, en hausse de 27 % par rapport au premier trimestre. Les incidents de ransomware industriel suivis par Dragos au cours du dernier trimestre ont touché 20 sous-secteurs manufacturiers uniques. En tête de liste, la fabrication d’équipements a enregistré environ 26 attaques.
Le logiciel malveillant Lockbit 3.0 a été à l’origine de 19 % du total des attaques présumées de ransomware, représentant 48 incidents, soit une diminution de près de 38 % par rapport aux incidents du dernier trimestre.
M. Dragos prévoit que le troisième trimestre 2023 verra davantage d’attaques de ransomware contre les organisations industrielles, et ce pour deux raisons.
Premièrement, la tension politique qui règne entre les pays de l’OTAN et la Russie incite les groupes de ransomware alignés sur la Russie à continuer de cibler et de perturber les infrastructures critiques dans les pays de l’OTAN.
Deuxièmement, comme le nombre de victimes prêtes à payer une rançon diminue, les groupes RaaS se sont tournés vers les grandes organisations, recourant à des attaques de distribution de ransomwares à grande échelle pour maintenir leurs revenus. L’un des incidents notables du deuxième trimestre a été l’attaque du port de Nagoya au Japon, qui a eu des répercussions sur les opérations portuaires et, par la suite, sur les chaînes d’approvisionnement d’autres organisations industrielles, y compris la chaîne de packaging de Toyota.
www.dragos.com/blog/dragos-industrial-ransomware-attack-analysis-q2-2023/