L’équipe d’intervention d’urgence pour les systèmes de contrôle industriel (ICS CERT) de Kaspersky présente ses prévisions en matière de cybersécurité pour 2025 : dans un contexte croissant de tensions géopolitiques où les sanctions et barrières commerciales risquent de se multiplier, la protection des systèmes de contrôle industriel, qu’ils soient dernier cri ou plus anciens, est plus que jamais essentielle pour garantir la continuité et la pérennité des opérations des entreprises industrielles.
Les prédictions ICS font partie du Kaspersky Security Bulletin (KSB), une série annuelle de prédictions et de rapports analytiques sur les principales tendances en matière de cybersécurité. Il y a un an, Kaspersky a prédit de nombreuses évolutions des menaces ICS pour 2024, qui se sont avérées exactes : les ransomwares ont gagné du terrain et sont devenus une menace sérieuse pour les entreprises industrielles, les cybercriminels ciblant essentiellement les organisations susceptibles de payer des rançons élevées, les fournisseurs de produits spécialisés et les grandes entreprises de logistique. En outre, les activités hacktivistes, à vocation géopolitique, se sont multipliées, participant à complexifier le paysage des menaces.
Si ces risques demeurent d’actualité, Kaspersky alerte sur six nouveaux développements face auxquels les entreprises industrielles doivent se montrer vigilantes en 2025.
Les innovations de pointe, qui participent à transformer les entreprises et les technologies telles que nous les connaissons aujourd’hui, attirent bien entendu les faveurs des cybercriminels, qui s’en prennent aux instituts de recherche et aux entreprises pionnières en matière de nouvelles technologies dans le but de détourner des informations précieuses sur les dernières innovations et techniques développées par ces organisations. Les entreprises industrielles sont particulièrement vulnérables, car les données sensibles sont souvent plus exposées au niveau des réseaux des ateliers et au long de leur chaîne d’approvisionnement que dans les laboratoires de recherche, plus sécurisés.
Les sanctions et obstacles découlant des tensions géopolitiques participent à bloquer l’accès à certaines technologies de pointe, ayant pour conséquence des violations des droits de propriété intellectuelle. Cela pose des risques de cybersécurité pour les développeurs et les fournisseurs d’OT, car les mesures de protection intégrées dans leurs produits peuvent ne plus suffire à protéger leur propriété intellectuelle. D’autre part, les logiciels piratés, les correctifs tiers et les solutions de contournement aggravent encore les risques de cybersécurité pour leurs clients, et exposent davantage les environnements OT aux cybermenaces.
Les entreprises industrielles adoptent massivement des technologies comme l’IA, l’apprentissage automatique, la réalité augmentée et l’informatique quantique pour améliorer l’efficacité de leurs opérations. Dorénavant alimenté par l’IA, le contrôle des processus génère déjà des gains de plusieurs milliards d’euros dans des secteurs comme celui de la métallurgie des métaux non ferreux. Ces systèmes deviennent des moyens de production à part entière, mais ils introduisent dans le même temps de nouvelles vulnérabilités. Une mauvaise utilisation de l’IA peut conduire à des divulgations involontaires de données ainsi qu’à d’autres risques de sécurité difficiles à prévoir. Les systèmes d’IA développés en interne et toutes les données d’entreprises qu’ils traitent sont des cibles de choix pour les cyberattaques, qui, menées à bien, peuvent avoir des conséquences désastreuses telles que la perte définitive des données et la dégradation durable de la productivité de l’entreprise ciblée.
Les systèmes éprouvés comme les équipements de télécommunication et les dispositifs IoT industriels risquent de devenir la cible de cyberattaques en raison de mesures de sécurité obsolètes. La généralisation du télétravail, largement basé sur des équipements réseau peu coûteux particulièrement susceptibles de comporter des failles, participe à rendre les infrastructures des organisations plus vulnérables. D’autres tendances, comme la progression de Linux dans les environnements OT présente également des problèmes, car ces systèmes peuvent manquer de solutions de sécurité matures, et souffrir du manque de professionnels qualifiés en cybersécurité Linux pour les sauvegarder correctement.
Les fournisseurs qui n’investissent pas suffisamment dans la cybersécurité exposent leurs clients à des risques importants. Les chaînes d’approvisionnement, longues et complexes, impliquent souvent nombre de petits fournisseurs, compliquant considérablement la gestion des risques. En outre, les entreprises industrielles développent souvent des solutions d’automatisation en interne ou par l’intermédiaire de sous-traitants, dont les mesures de sécurité sont souvent inadéquates. Ces facteurs font de la chaîne d’approvisionnement et des équipements à distance des cibles faciles pour les cybercriminels.
Les entreprises industrielles, en améliorant l’automatisation de leurs processus à l’aide d’outils open-source, facilitent involontairement la tâche des attaquants qui, une fois qu’ils ont réussi à se maintenir dans le réseau de la victime, sont en mesure d’élaborer des attaques sophistiquées contre les différents moyens de production. En 2025, les attaques cyber-physiques ciblées seront beaucoup plus faciles à mettre en œuvre qu’il y a quelques années. Les attaquants ont désormais accès à des outils et à des informations qui réduisent considérablement la nécessité de disposer d’experts spécifiques à une industrie donnée dans leurs rangs.
« L’évolution des cybermenaces pose des risques importants pour les entreprises industrielles en 2025. Les cybercriminels ciblent de plus en plus les chaînes d’approvisionnement, les réseaux opérationnels et les partenaires des entreprises qu’il ciblent, exposant l’ensemble de l’écosystème d’une organisation à des risques potentiels. Pour les contrer, les entreprises industrielles doivent donner la priorité à des mesures de cybersécurité proactives, étudier attentivement le niveau de sécurité de leurs fournisseurs et de leur chaîne d’approvisionnement, et former leurs équipes en continu », commente Evgeny Goncharov, responsable de Kaspersky ICS CERT.