Le paysage évolutif des menaces dans l'automatisation industrielle : une plongée approfondie dans les risques et solutions de cybersécurité

The Evolving Threat Landscape in Industrial Automation: A Deep Dive into Cybersecurity Risks and Solutions

Principales sources de menaces en cybersécurité dans les systèmes d'automatisation industrielle

Internet reste le principal point d'entrée des menaces cybernétiques pour les systèmes de contrôle industriel (ICS). Les sites web malveillants, les ressources en ligne compromises et les services cloud sont des vecteurs d'attaque courants. De plus, les cybercriminels distribuent souvent du contenu malveillant via des plateformes de messagerie, ce qui complique la détection et la prévention. Les courriels de phishing ciblant les travailleurs dans les environnements ICS constituent une autre source fréquente d'attaques, les attaquants tentant de voler des informations sensibles ou d'obtenir un accès non autorisé.

En 2025, les données ont montré une légère diminution du nombre d'ordinateurs ICS affectés par des menaces provenant de ces sources, bien que des différences régionales subsistent. Par exemple, l'Afrique a enregistré le pourcentage le plus élevé d'ordinateurs ICS bloqués par des ressources internet sur liste noire, atteignant près de 5 %. En comparaison, l'Australie et la Nouvelle-Zélande affichaient le pourcentage le plus bas à 2,35 %. Ces disparités régionales peuvent souvent s'expliquer par des variations locales dans l'activité des acteurs de menace et l'adoption des pratiques de cybersécurité.

Augmentation des menaces liées aux documents malveillants et aux campagnes de phishing

Un domaine qui a connu une hausse de l'activité malveillante est celui des documents malveillants. Au troisième trimestre 2025, on a observé une augmentation de 1,98 % du pourcentage d'ordinateurs ICS sur lesquels des documents malveillants ont été bloqués. Cela marque une tendance positive, inversant la baisse constatée à la fin de 2024. La principale menace dans cette catégorie provient des campagnes de phishing exploitant d'anciennes vulnérabilités logicielles. Un cas notable fut l'utilisation de la vulnérabilité de l'éditeur d'équations de Microsoft Office (CVE-2017-11882) pour diffuser des logiciels espions en Amérique du Sud.

Cette augmentation des menaces liées aux documents malveillants souligne la nécessité de patcher et de mettre à jour continuellement les systèmes logiciels afin de combler les failles de sécurité connues. De plus, l'utilisation croissante d'attaques de phishing localisées — comme la récente campagne de phishing en langue espagnole — met en lumière l'importance de la sensibilisation mondiale et du renseignement régional sur les menaces dans les stratégies de cybersécurité.

Scripts malveillants et pages de phishing : une préoccupation croissante

Au troisième trimestre 2025, les scripts malveillants et les pages de phishing sont devenus l'une des catégories de menaces les plus répandues pour les ICS, avec une augmentation de 6,79 % des cas bloqués. Cette catégorie a connu une variation régionale significative, l'Afrique, l'Asie de l'Est et l'Amérique du Sud étant les régions les plus touchées par les blocages de scripts malveillants. En Asie de l'Est, par exemple, le pourcentage de scripts malveillants bloqués a augmenté de manière spectaculaire de 5,23 points de pourcentage, principalement en raison de la propagation de logiciels espions via des clients torrent.

Ces statistiques mettent en évidence une tendance croissante à la distribution de logiciels malveillants via des plateformes non traditionnelles, telles que les applications de partage de fichiers et les torrents. Ce changement souligne la nécessité pour les opérateurs ICS de mettre en œuvre des mesures robustes de protection des points de terminaison et de sécurité réseau, en particulier pour les systèmes qui dépendent de logiciels peu courants dans les infrastructures critiques.

Logiciels malveillants de nouvelle génération : logiciels espions, rançongiciels et mineurs

Une fois l'infection initiale survenue, les attaquants déploient souvent des logiciels malveillants de nouvelle génération, notamment des logiciels espions, des rançongiciels et des cryptomineurs, pour compromettre davantage les systèmes de la victime. Au troisième trimestre 2025, les logiciels espions et les rançongiciels ont été bloqués sur 4,04 % et 0,17 % des ordinateurs ICS, respectivement, montrant une légère augmentation par rapport au trimestre précédent. Ces menaces sont particulièrement dangereuses en raison de leur capacité à fonctionner silencieusement, souvent sans être détectées pendant de longues périodes.

En revanche, les mineurs — exécutables et basés sur le web — ont connu une diminution des cas bloqués, avec une chute marquée aux niveaux les plus bas depuis le troisième trimestre 2022. Cette tendance pourrait suggérer que, bien que les mineurs restent une menace, leur prévalence dans les environnements industriels pourrait diminuer à mesure que les attaquants se concentrent sur des formes de logiciels malveillants plus sophistiquées et moins détectables.

La résurgence des logiciels malveillants auto-propagateurs

Les vers et virus, autrefois principalement utilisés pour les infections initiales, ont évolué pour fonctionner comme des logiciels malveillants de nouvelle génération capables de se propager de manière autonome à travers les réseaux. Cette nature auto-propagatrice les rend particulièrement dangereux dans les environnements ICS, où ils peuvent se diffuser rapidement via des supports amovibles infectés, des partages réseau ou même des systèmes internes tels que les plateformes de gestion documentaire.

Au troisième trimestre 2025, le pourcentage de systèmes ICS affectés par des vers et des virus a légèrement augmenté, atteignant respectivement 1,26 % et 1,40 %. Cela indique que, bien que la fréquence des infections par vers et virus reste relativement faible, ils représentent toujours un risque important pour les systèmes industriels en réseau, en particulier ceux reposant sur des logiciels obsolètes ou vulnérables.

Implications et recommandations pour la cybersécurité industrielle

Les données du troisième trimestre 2025 soulignent clairement la nature évolutive des menaces de cybersécurité ciblant les systèmes d'automatisation industrielle. Alors que les cybercriminels continuent de développer des techniques plus sophistiquées, les organisations doivent rester vigilantes et proactives dans leurs pratiques de sécurité. Voici quelques recommandations clés :

  1. Gestion régulière des correctifs : S'assurer que tous les systèmes — en particulier les logiciels sujets à des vulnérabilités connues — sont régulièrement mis à jour est crucial pour prévenir les infections initiales.

  2. Formation des employés : Face à la montée des attaques de phishing, sensibiliser les employés à reconnaître les courriels suspects et le contenu malveillant est une mesure de défense essentielle.

  3. Détection avancée des menaces : L'utilisation de systèmes de détection des menaces pilotés par l'IA peut considérablement améliorer la capacité d'une organisation à identifier et à atténuer les menaces émergentes en temps réel.

  4. Segmentation du réseau : Isoler les systèmes critiques des parties moins sécurisées du réseau peut aider à contenir les infections et limiter la propagation des logiciels malveillants.

  5. Protection des points de terminaison : Investir dans des mesures robustes de sécurité des points de terminaison, en particulier pour les appareils utilisant des logiciels moins courants comme les clients torrent ou les applications de messagerie, peut empêcher l'entrée de logiciels malveillants dans les environnements ICS.

Application concrète : l'importance de la cybersécurité dans l'automatisation industrielle

La mise en œuvre de protocoles de cybersécurité solides n'est pas seulement une précaution — c'est une nécessité. Par exemple, un incident en Asie de l'Est où des logiciels espions malveillants ont été distribués via des clients torrent populaires démontre comment les attaquants ciblent de plus en plus des plateformes moins conventionnelles. En adoptant des cadres de sécurité complets, les organisations d'automatisation industrielle peuvent atténuer ces risques et protéger les infrastructures critiques.

Scénario de solution : Une usine de fabrication intégrant des automates programmables (PLC) pour la production automatisée peut adopter des outils de surveillance en temps réel, qui suivent le trafic réseau et détectent tout comportement inhabituel associé à une activité malveillante. Cette approche proactive pourrait prévenir des perturbations majeures causées par des attaques telles que les rançongiciels ou les logiciels espions, assurant ainsi la continuité des opérations et la protection de la propriété intellectuelle.

Afficher tout
Articles de blog
Afficher tout
Yokogawa Integrates ANYmal Inspection Robots into OpreX Automation Ecosystem
plcdcspro

Yokogawa intègre les robots d’inspection ANYmal dans l’écosystème d’automatisation OpreX

Yokogawa Electric Corporation a récemment conclu un partenariat stratégique avec le pionnier suisse de la robotique ANYbotics. Cette collaboration relie le noyau de gestion des robots OpreX de Yokogawa à la plateforme robotique quadrupède ANYmal. En combinant la robotique spécialisée avec un logiciel d’automatisation industrielle éprouvé, les deux partenaires visent à redéfinir la sécurité dans les milieux à haut risque. Cette intégration permet aux exploitants d’usine de gérer des flottes d’inspection autonomes au sein d’une couche numérique unique et unifiée.

ABB Launches SaaS Energy Management to Revolutionize Industrial Process Control
plcdcspro

ABB lance une gestion énergétique en tant que service pour révolutionner le contrôle des procédés industriels

ABB a officiellement élargi son portefeuille numérique en introduisant un modèle de prestation de logiciel en tant que service (SaaS) pour sa suite d’optimisation énergétique. La sortie de ABB Ability™ OPTIMAX® 7.0 et de Contrôle Avancé des Procédés (APC) 7.0 marque un tournant important dans la gestion de l’énergie par l’industrie lourde. Ces outils offrent aux opérateurs l’agilité nécessaire pour gérer des marchés énergétiques instables tout en maintenant une performance de production optimale.

Schneider Electric Unveils Software-Defined Automation to Transform Industrial Control Systems

Schneider Electric dévoile l'automatisation définie par logiciel pour transformer les systèmes de commande industriels

Le paysage industriel connaît une transformation fondamentale vers des architectures ouvertes et flexibles. Schneider Electric a récemment présenté le EcoStruxure Foxboro Automatisation Définie par Logiciel (SDA). Cette plateforme représente le premier système de commande distribué (SCD) défini par logiciel de l’industrie. Elle vise à briser les chaînes du matériel propriétaire, offrant un nouveau niveau d’agilité pour les usines modernes.