Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Claroty lance sa nouvelle section de recherches sur les menaces, Team82

juillet 2021 par Marc Jacob

Claroty lance Team82, sa nouvelle section qui fournit des recherches indispensables sur les vulnérabilités et les menaces aux clients de Claroty et aux défenseurs des réseaux industriels dans le monde entier.

De plus, Team82 publie un nouveau rapport sur les vulnérabilités critiques trouvées dans les plateformes de gestion pour les systèmes de contrôle industriel (ICS), basées dans le Cloud, soulignant la montée en puissance des ICS dans le Cloud et le besoin croissant de sécuriser les implémentations Cloud dans les environnements industriels.

Team82, anciennement connu sous le nom de The Claroty Research Team, est un groupe primé à plusieurs reprises et connu pour son développement rapide de signatures de menaces industrielles, son analyse de protocoles propriétaires et sa découverte de vulnérabilités ICS.

Team82 est la référence mondiale en matière de recherches sur les vulnérabilités ICS, avec un total de 146 découvertes et divulgations de vulnérabilités à ce jour, et a été la première à développer et publier des signatures pour les fameuses vulnérabilités Ripple20 et Wibu-Systems CodeMeter et les acteurs de la menace qui les ciblent.

Dotée du laboratoire de test ICS le plus étendu du secteur, l’équipe travaille en étroite collaboration avec les principaux fournisseurs de solutions d’automatisation industrielle pour évaluer la sécurité de leurs produits.

Dans son dernier rapport, "Top-Down and Bottom-Up : Exploiting Vulnerabilities in the OT Cloud Era", Team82 a étudié l’exploitabilité des plateformes de gestion basées dans le Cloud et responsables de la surveillance des ICS, et a développé des techniques pour exploiter les vulnérabilités du serveur d’automatisation du fournisseur CODESYS et les vulnérabilités de la plateforme PLC WAGO. Les recherches de Team82 imitent les chemins descendants et ascendants qu’un attaquant emprunterait pour contrôler un dispositif de niveau 1 afin de compromettre éventuellement la console de gestion dans le Cloud ou, à l’inverse, pour réquisitionner le Cloud afin de manipuler tous les dispositifs de terrain en réseau.


Voir les articles précédents

    

Voir les articles suivants