Chaîne d'approvisionnement mondiale sous siège : les attaques par rançongiciel bondissent de 46% début 2025

Les attaques par rançongiciel sur les systèmes industriels ont bondi de 46% début 2025, les réseaux de production et logistique étant les plus touchés. De nouveaux acteurs utilisent des logiciels malveillants pilotés par l'IA et du chantage sans chiffrement, provoquant des perturbations mondiales des chaînes d'approvisionnement.

ransomware-chaine-approvisionnement
Image for Chaîne d'approvisionnement mondiale sous siège : les attaques par rançongiciel bondissent de 46% début 2025

Les rançongiciels paralysent la production et la logistique mondiale

Les opérations industrielles font face à des cybermenaces sans précédent avec une augmentation de 46% des attaques par rançongiciel au T1 2025 par rapport au T4 2024. Le secteur manufacturier a été le plus durement touché avec 480 incidents confirmés perturbant les chaînes de production et d'approvisionnement dans le monde.

De nouveaux acteurs menaçants émergent

Des groupes sophistiqués comme FunkSec déploient désormais des logiciels malveillants pilotés par l'IA utilisant un chiffrement intermittent pour contourner les systèmes de sécurité. L'alliance de rançongiciels "Five Families" (incluant DragonForce) partage des ressources pour exploiter les vulnérabilités des chaînes d'approvisionnement, tandis que le rançongiciel Cl0p a exploité des vulnérabilités logicielles de transfert de fichiers pour toucher 154 cibles industrielles.

Impacts sur les infrastructures critiques

Parmi les incidents majeurs :

  • Panne du service météorologique sud-africain perturbant l'aviation et l'agriculture
  • Paralysie de la production/expédition chez National Presto Industries
  • Arrêt de la production électronique chez Unimicron

L'Amérique du Nord a signalé 413 attaques (58% mondial), le secteur manufacturier représentant 68% de tous les incidents. Les secteurs des transports ont enregistré 108 attaques - une augmentation de 56% trimestrielle.

Méthodes d'attaque en évolution

Les cybercriminels privilégient désormais le chantage sans chiffrement, menaçant de fuites de données sans crypter les fichiers. Le phishing amélioré par l'IA crée des leurres hyper-personnalisés, tandis que des groupes comme RansomHub déploient des outils d'évasion EDR comme EDRKillshifter. Les exploits zero-day ciblant les systèmes de transfert de fichiers restent prévalents, avec des vulnérabilités CrushFTP (CVE-2025-31161) activement exploitées depuis avril.

Recommandations défensives

Les experts recommandent :

  1. L'authentification multifactorielle sur tous les points d'accès distants
  2. La segmentation réseau entre systèmes IT/OT
  3. Des sauvegardes hors ligne testées hebdomadairement
  4. Des systèmes de détection d'anomalies alimentés par l'IA

Comme le note Lexie Mooney, analyste des menaces chez Dragos : "Les rançongiciels ont évolué en menace persistante avancée - il ne s'agit plus seulement de chiffrement mais de perturbation opérationnelle soutenue."

Vous aimerez peut-être aussi