Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Netskope Threat Labs : avec une hausse de l’utilisation de l’IA dans l’industrie manufacturière, les cyberattaquants diversifient les méthodes utilisées contre ce secteur

septembre 2024 par Netskope

Le Threat Labs de Netskope annonce la publication de sa toute dernière étude consacrée aux menaces que représentent les applications cloud dans le secteur manufacturier. Cette recherche souligne notamment l’augmentation de l’utilisation de l’Intelligence Artificielle (IA) dans les environnements d’entreprise, ainsi que la diversification croissante des méthodologies employées par les cybercriminels contre ce secteur.

Par rapport à l’étude consacrée à l’industrie manufacturière en 2023, la popularité de Microsoft OneDrive est passée de 43 % à 58 % dans ce secteur en 2024 ; toutefois, son impact sur la distribution de malwares a chuté de 34 % à 22 %. Alors que les trois principales applications cloud utilisées pour le téléchargement de malwares restent les mêmes, l’exploitation malveillante de GitHub a doublé en 2024 par rapport à 2023.

Autres enseignements de cette étude :

• Adoption des applications cloud :
o En moyenne, les utilisateurs du secteur manufacturier interagissent régulièrement avec 24 applications cloud chaque mois, OneDrive étant la plus populaire.
o Conformément à l’augmentation globale de l’utilisation de l’IA dans les environnements d’entreprise, Microsoft Copilot compte à présent parmi les dix applications les plus utilisées dans le secteur manufacturier.
o L’industrie manufacturière utilise un grand nombre d’applications à usage personnel et professionnel (Google Drive, par exemple), ce qui souligne la nécessité de mettre en œuvre des règles basées sur l’identité pour faire en sorte que les données sensibles soient traitées en toute confidentialité entre les environnements.

• Utilisation malveillante d’applications cloud pour la diffusion de malwares :
o Environ la moitié des malwares HTTP/HTTPS téléchargés à travers le monde proviennent d’applications cloud couramment utilisées, l’autre moitié provenant de différents endroits sur le web.
o Les applications les plus populaires au niveau mondial correspondent également aux applications les plus fréquemment utilisées pour le téléchargement de logiciels malveillants, ce qui met en lumière les tactiques des adversaires, le comportement des utilisateurs et la politique des entreprises.
o Dans le secteur manufacturier, OneDrive est l’application la plus souvent exploitée pour diffuser des malwares (22 %), soit deux fois plus que la combinaison de Sharepoint (10 %) et GitHub (10 %).

• Principales familles de malwares :
o Les cinq principales familles de malwares et de ransomwares employées contre les utilisateurs du secteur manufacturier au cours des douze derniers mois sont les suivantes : Downloader.GuLoader ; Infostealer.AgentTesla ; Phishing.PhishingX ; Trojan.Grandoreiro ; et Trojan.RaspberryRobin.

« Une chose a vraiment attiré mon attention dans ce rapport : les cybercriminels diversifient le type de charge malveillante qu’ils livrent aux entreprises du secteur manufacturier, confie Paolo Passeri, Cyber Intelligence Specialist chez Netskope. Au lieu de se concentrer sur des catégories de malwares particulières, ils préfèrent livrer des téléchargeurs flexibles ou des outils d’accès à distance tels que GuLoader, AgentTesla et RaspberryRobin, qui peuvent ensuite distribuer plusieurs types de charges malveillantes en fonction de leur objectif. Compte tenu de la sophistication des méthodologies d’attaque qui existent actuellement, les malwares peuvent être propagés sous diverses formes — fichiers PDF, chevaux de Troie bancaire ou infostealers —, ce qui rend leur détection très difficile pour les utilisateurs. Les entreprises doivent mettre en œuvre des règles strictes pour garantir le traitement des données sensibles en toute sécurité ainsi que surveiller régulièrement le trafic dans le cloud en vue de détecter tout comportement malveillant. »

Netskope Threat Labs recommande aux entreprises du secteur manufacturier de vérifier leur posture de sécurité afin de s’assurer qu’elles sont correctement protégées contre ces tendances en procédant aux opérations suivantes :

• Inspecter la totalité des téléchargements HTTP et HTTPS, y compris le trafic échangé sur le web et dans le cloud, afin d’empêcher les malwares d’infiltrer le réseau.
• S’assurer que les types de fichiers à haut risque, tels que les exécutables et les archives, sont scrupuleusement inspectés en combinant des outils d’analyse statique et dynamique en amont de leur téléchargement.
• Configurer des règles permettant de bloquer le téléchargement à partir d’applications et d’instances qui ne sont pas utilisées dans l’entreprise, dans le but de limiter la surface exposée aux seules applications et instances dont elle a besoin.
• Configurer des règles permettant de bloquer le téléversement vers des applications et des instances qui ne sont pas utilisées dans l’entreprise afin de réduire le risque d’exposition de données — accidentelle ou délibérée — par des initiés ou d’exploitation malveillante par des cyberattaquants.
• Utiliser un système de prévention des intrusions (IPS) capable d’identifier et de bloquer les schémas de trafic malveillants tels que les échanges de commande et contrôle (C2) associés aux malwares les plus répandus. Le fait de bloquer ce type de communications peut empêcher des dommages en limitant la capacité des cybercriminels à exécuter des actions supplémentaires.
• Utiliser la technologie d’isolation du navigateur à distance (RBI) pour appliquer une ligne de protection supplémentaire lorsqu’il est impératif de visiter un site appartenant à une catégorie susceptible de présenter un risque plus élevé, par exemple un domaine nouvellement observé ou enregistré.

Ce rapport est basé sur des données d’utilisation anonymes collectées par la plateforme Netskope Security Cloud et d’un sous-ensemble de clients de Netskope ayant donné leur autorisation préalable pour que leurs données soient analysées de cette manière.


Voir les articles précédents

    

Voir les articles suivants