Alors que les semi-conducteurs deviennent au cœur de la sécurité nationale et du pouvoir économique, les cyberattaques sont évoluées en campagnes d’infiltration à long terme motivées par des rivalités mondiales.
Les cyberattaques ciblant l’industrie mondiale des semi-conducteurs ont augmenté de plus de 600% depuis 2022, avec des pertes de ransomwares confirmées dépassant 1,05 milliard de dollars depuis 2018, selon de nouvelles recherches publiées mercredi par la société de cybersécurité CloudSek.
Le rapport complet sur le paysage des menaces a documenté comment les cyber-incidents liés aux semi-conducteurs sont passés des événements isolés à des campagnes systématiques motivées par des tensions géopolitiques.
«La race des semi-conducteurs n’est plus seulement une compétition technologique – elle est devenue une ligne de faille stratégique dans l’équilibre mondial des pouvoirs», le rapport intitulé «Silicon in Siege: The Cyber War Reshaping the Global Semiconductor Industry».
L’escalade a créé des risques financiers sans précédent pour les entreprises individuelles. Une seule attaque contre Taiwan Semiconductor Manufacturing Company en 2023 a entraîné une perte estimée à 256 millions de dollars lorsque la production s’est arrêtée pour des composants clés destinés à la fabrication d’iPhone d’Apple, a ajouté le rapport.
La compétition géopolitique alimente le cyber-espionnage
L’augmentation des attaques découle d’une escalade de la concurrence technologique entre les grandes puissances, les semi-conducteurs émergeant comme le nouveau champ de bataille pour la suprématie économique et militaire. Le conflit de puces américano-china a fracturé la chaîne d’approvisionnement mondiale des semi-conducteurs, avec Taiwan pris au milieu en tant que fabricant mondial de puces dominant, produisant plus de 60% des semi-conducteurs mondiaux.
L’investissement massif de la Chine de plus de 150 milliards de dollars pour atteindre l’autosuffisance des puces et réduire la dépendance à l’égard de la technologie occidentale a intensifié les efforts de cyber-espionnage ciblant la propriété intellectuelle du semi-conducteur. Pendant ce temps, la Loi sur les puces de 52 milliards de dollars américains vise à remodeler la fabrication avancée et à restreindre l’accès de la Chine à la technologie des puces de pointe.
«Cette concurrence croissante alimente les cyber campagnes axées sur l’infiltration à long terme», a noté le rapport de CloudSek, décrivant comment les groupes APT ont intégré un accès persistant dans les pipelines logiciels, les outils de conception et les opérations de fabrication pour voler des secrets technologiques et une position pour une perturbation potentielle.
La position stratégique de Taiwan en fait une cible particulière. La domination des semi-conducteurs de l’île a conduit à une présence militaire américaine plus forte en Asie-Pacifique pour dissuader l’agression chinoise potentielle, tout en faisant simultanément des objectifs d’espionnage de grande valeur des sociétés taïwanaises pour les hackers parrainés par l’État cherchant à accélérer leur propre développement technologique, le rapport.
«Les puces alimentent tout, des systèmes de défense et des plates-formes d’IA aux réseaux d’énergie et à l’électronique grand public. La perturbation de leur flux peut s’efforcer dans plusieurs industries et nations», a déclaré Ibrahim SAIFY, analyste de sécurité chez Cloudsek.
L’impact financier atteint des niveaux sans précédent
Au-delà des pertes individuelles d’entreprise, le paysage des menaces plus large révèle des vulnérabilités systémiques. CloudSek a trouvé environ deux millions d’actifs de système de contrôle industriel liés à des semi-conducteurs aux États-Unis qui sont restés accessibles au public via Internet, dont beaucoup avec des paramètres de sécurité par défaut ou faibles.
Selon SAIFY, l’exposition à l’entreprise dépend de trois facteurs: «Concentration de dépendance – se dépendance forte des Fabs à source unique, des vendeurs d’EDA ou des fournisseurs de niveau 1 / niveau 2 dans les régions à haute menace amplifie considérablement le risque.» Les facteurs supplémentaires incluent l’interconnectivité IT-OT et le profil stratégique d’une organisation.
«Les cyberattaquants visent de plus en plus le secteur des semi-conducteurs car il se trouve à l’intersection de la technologie mondiale, du pouvoir économique et de la sécurité nationale», a expliqué Saify.
Les acteurs de l’État-nation entraînent une augmentation des attaques
Ce ciblage stratégique est devenu évident dans des campagnes récentes de haut niveau. Selon le rapport, le National Communications and Cyber Security Center de Taiwan a confirmé que l’APT41 soutenu par la Chine infiltrait au moins six organisations de semi-conducteurs en juillet 2025, y compris les concepteurs de puces, les fonderies et les fabricants d’équipements.
« L’entrée a été obtenue via une mise à jour logicielle falsifiée pour une application de contrôle industrielle largement utilisée, après quoi les acteurs ont installé des dérives multiplateforme, des références récoltées et exfiltré des centaines de GB d’IP pendant des semaines tout en se mélangeant à un trafic nuageux normal crypté », a déclaré Saify.
Les attaquants ont maintenu la persistance pendant près de deux mois en utilisant des portes bordées de système à double opération, une infrastructure de commande et de contrôle redondante et des informations d’identification de domaine volées. « C’était un espionnage centré sur l’IP, pas des perturbations », a expliqué Saify. «Même les entreprises qui ne font pas que les puces héritent des risques grâce à des mises à jour logicielles et aux liens des fournisseurs.»
D’autres groupes de l’État-nation ont adopté des approches similaires. Le groupe de sable de sable de la Russie a démontré des attaques sophistiquées de technologie opérationnelle pendant le conflit ukrainien, tandis que le groupe de typhon de Volt-Typhoon de la Chine a établi des fondements dans les infrastructures critiques américaines soutenant les installations de fabrication de semi-conducteurs.
It-OT Convergence crée de nouveaux vecteurs d’attaque
Ces campagnes sophistiquées exploitent une vulnérabilité fondamentale dans la fabrication moderne des semi-conducteurs: la convergence des technologies de l’information et des systèmes de technologie opérationnelle. Cloudsek a constaté que plus de 60% des violations du système de contrôle industriel ont commencé avec des vulnérabilités informatiques telles que les exploits de phishing ou de VPN avant que les acteurs de menace se déplacent latéralement dans des environnements opérationnels.
« L’infrastructure informatique, en raison de sa pic massive, est devenue la principale voie des environnements OT », a noté le rapport.
La violation de novembre 2023 de l’aliment de l’aliquippa Water Authority a illustré cette vulnérabilité, où les attaquants ont exploité les mots de passe par défaut sur un système orienté Internet lié aux contrôles du traitement de l’eau. «Les attaquants n’ont plus besoin d’exploiter les vulnérabilités. Souvent, ils se connectent», indique le rapport.
La chaîne d’approvisionnement compromet la cascade à travers l’industrie
La nature interconnectée de la fabrication de semi-conducteurs signifie que les défaillances à point unique peuvent se casser sur l’ensemble de l’écosystème. L’attaque des ransomwares 2023 contre les instruments MKS, un fournisseur critique des matériaux appliqués, a perturbé la fabrication et les workflows d’expédition à travers l’écosystème plus large de semi-conducteur. « Dans une industrie mondialement distribuée, vos fournisseurs sont votre surface d’attaque », indique le rapport.
Ajoutant à ces préoccupations, les chercheurs de Cloudsek ont démontré comment les agents de l’IA pouvaient générer du code malveillant qui a intégré des chevaux de Troie matérielle pendant la conception des puces, créant des vulnérabilités permanentes une fois gravées dans le silicium. La preuve de concept a montré comment «le module malveillant n’a été déclenché que lorsque des entrées spécifiques ont été fournies, à quel point il a commencé à fuir un bit-bit par bit par bit-by-by-bit.»
Stratégies d’atténuation recommandées
Compte tenu de ces menaces croissantes, Saify a décrit trois étapes critiques que les CISO devraient mettre en œuvre dans les 30 à 60 jours: cartographie et surveillance des dépendances semi-conductrices, y compris les actifs technologiques opérationnels comme les contrôles de salle blanche; segmenter et sécuriser les voies IT-OT en audit des connexions et en appliquant l’authentification multifactrice pour l’accès à distance des fournisseurs; et durcir l’accès tiers en obligeant les fournisseurs à corriger les actifs exposés et à valider les mises à jour logicielles.
«Traitez chaque interface exposée ou des informations d’identification par défaut comme une porte ouverte», a averti Saify, soulignant que les systèmes de fabrication en réseau créent des points de pivot latéraux pour les attaquants. «Avec des ICS et des systèmes OT de plus en plus intégrés dans les chaînes d’approvisionnement mondiales et les infrastructures nationales, les enjeux sont plus élevés que jamais.»



