Chaque connexion, chaque point final et chaque appareil connecté au rouge de l’entreprise peut être un point ciego, une menace ou un point d’entrée d’une vulnérabilité qui touche l’infrastructure commerciale d’une entreprise. C’est pour cette raison que Palo Alto Networks a publié son rapport annuel sur les menaces liées à la sécurité des appareils 2025, afin de déterminer l’accumulation de risques liés à l’écosystème IoT, et la communauté des protocoles d’assurance et des systèmes sans contrôle, facilitant l’accès aux cyberdélinquances et amplifiant les risques de sécurité.
L’étude analyse plus de 27 millions d’appareils connectés à plus de 1.800 réseaux commerciaux, révélant des critiques de visibilité et de contrôle entre les appareils non gérés, les gestionnaires et l’IoT, avec un média d’environ 35.000 appareils de 80 types différents.
Actuellement, 78 % des réseaux ont une segmentation des équipements très déficiente, et plus de 48 % des connexions de dispositifs IoT aux systèmes d’entreprises TI fournissent des équipements de haut niveau, un élément qui facilite le mouvement latéral des installations et élève les risques opérationnels.
Identifier, faciliter et protéger chaque activité —mer de TI ou de IoT— convertir la visibilité en contrôle et le contrôle en résilience
Un autre aspect de l’étude est que 32,5% des appareils connectés aux réseaux d’entreprise fonctionnent hors du contrôle du département informatique, et parfois les 39% des équipements d’entreprise enregistrés dans Active Directory bénéficient d’une protection active, ce qui augmente les risques d’exposition.
Riesgos demande à réviser pour garantir la sécurité
Ceci est la clé qui identifie Palo Alto Networks pour pouvoir garantir la sécurité de ce type d’appareil :
1.- Un tiers des appareils n’est pas contrôlé
Les 32,5% de tous les appareils connectés à la société rouge fonctionnent hors du contrôle du département de TI. Il s’agit d’appareils IoT, comme des téléviseurs intelligents et des thermostats, ainsi que des téléphones personnels et des ordinateurs portables que les employés travaillent, et qui ne peuvent pas être surveillés avec les outils de sécurité traditionnels pour pesar de estar connectés au rouge de l’entreprise. Cette mauvaise visibilité multiplie les risques potentiels d’intrusion.
2.- Quatre de chaque appareil de l’entreprise soucieux de la protection
Actuellement, 39 % des appareils informatiques enregistrés dans Active Directory sont concernés par un actif EDR ou XDR. Il s’agit d’ordonnateurs et de serviteurs qui sont propriétaires de l’entreprise et qui doivent être protégés, mais ce n’est pas là qu’ils ont des risques critiques avant de ciberataques.
3.- Redes « plans » pour la mauvaise segmentation
Il est vrai que 78 % des réseaux ont une segmentation déficiente. Les dispositifs de basse sécurité et les systèmes sensibles – comme les services financiers – convivent dans le même segment de rouge et peuvent communiquer entre vous, car chaque dispositif se désintègre dans une porte d’entrée potentielle aux systèmes les plus sensibles, augmentant ainsi les risques structurels dans l’architecture TI.
4.- Appareils connectés avec des chutes connues et faciles à exploiter
Selon l’étude, 21 % des appareils IoT présentent au moins une vulnérabilité connue ou des erreurs de sécurité identifiées. Les 2 % sont sensibles aux vulnérabilités exploitées par les attaquants dans le monde réel (KEV), et plus de 3 % sont affectés par les vulnérabilités liées aux exploits disponibles publiquement, ce qui réduit considérablement la barre technique des attaquants. De plus, 0,49 % des appareils IoT sont vulnérables à des problèmes liés à leur utilisation par des logiciels malveillants, un indicateur direct de risques réels qui ne sont pas toujours gérés à temps.
5.- Ataques simples à la grande escalade
Jusqu’à présent, en 2025, plus de 3 400 millions d’attaques ont été enregistrées pour tester des millions de combinaisons pour obtenir des contraventions, et 2 700 millions d’intentions contre la vulnérabilité du logiciel. Ses techniques sont très connues, mais elles fonctionnent parce qu’elles sont débiles et équipées sans mise à jour, ce qui génère des risques persistants qui pèsent sur votre personne.
6.- Equipos sans actualisation
L’information confirme que maintenant il y a beaucoup d’ordinateurs et de serveurs avec des versions très anciennes qui ne sont pas en mesure de recevoir des produits de sécurité. Ainsi, 8 % des équipes Windows (y compris les serveurs) et 26 % des systèmes Linux fonctionnant avec des versions EOL, car toute nouvelle vulnérabilité doit être corrigée et entraîner de nouveaux risques dans l’infrastructure.
7.- Technologies anciennes
Siguen activos méthodes de connexion obsolètes et protocoles peu fiables qui ne sont pas de forme robuste ou présentent des vulnérabilités connues. De plus, persister dans les accès à distance utilisés, qui facilitent les intrusions pour permettre aux pirates de s’enregistrer, de supplanter les identités et de se déplacer latéralement par les appareils sans autorisation, augmente les risques d’espionnage et de sabotage numérique.
8.- Logiciel malveillant
Selon les informations de Palo Alto Networks, 97,5 % des logiciels malveillants affectent les ordinateurs Windows par des robots de contravention, bloqués pour récupérer ou supprimer des crypto-monnaies. Sous Linux, les plus courants sont des programmes pour créer des botnets et lancer des attaques à grande échelle contre des tiers, convertissant le rouge de l’entreprise en un outil d’attaque et accentuant les risques globaux de propagation.
En conclusion, l’étude de Palo Alto Networks sait que la sécurité informatique ne dépend pas du nombre d’appareils connectés, mais qu’elle comprend votre comportement et vos risques associés. Identifiar, aislar et proteger chaque activité —sea de TI o de IoT— convierte la visibilité en contrôle et le contrôle en résilience. Dans un environnement où les solutions sont connues après la réparation, la différence est en anticipant les risques avant de pouvoir fonctionner.
