Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Étude Claroty : Le nombre de vulnérabilités au sein des systèmes de contrôle industriels a explosé au 2ème semestre 2020 (+33%), du fait de l’élargissement de la surface d’attaque lié au télétravail

février 2021 par Claroty

Claroty présente les résultats de son second rapport semestriel sur les risques et vulnérabilités des systèmes de contrôle industriels (ICS). A l’instar du précédent rapport, Claroty confirme que 71 % des vulnérabilités des systèmes de contrôle industriel (ICS) rapportées tout au long du second semestre 2020 étaient exploitables à distance via des vecteurs d’attaque réseau. Le rapport révèle également une hausse de 25 % des vulnérabilités ICS signalées par rapport à 2019, et de 33 % par rapport au premier semestre 2020.

Le rapport présente les découvertes de l’équipe de recherche Claroty, ainsi que celles issues de sources ouvertes fiables, telles que la base de données nationale sur les vulnérabilités américaines (NVD ; le référentiel du gouvernement américain des données de gestion des vulnérabilités), le CERT américain spécialisé, le ICS-CERT, la plate-forme CERT@VDE, le MITRE, ainsi que les fournisseurs de solutions d’automatisation industrielle Schneider Electric et Siemens.

Au second semestre 2020, 449 vulnérabilités affectant les produits ICS de 59 fournisseurs ont été recensées. Parmi elles, 70 % ont reçu un score élevé, voire critique, dans le cadre du système commun de notation des vulnérabilités (CVSS) et 76 % peuvent être exploitées sans authentification.

Amir Preminger, vice-président de la recherche chez Claroty commente : « L’accélération de la convergence entre les réseaux IT et OT résultant de la transformation numérique améliore certes l’efficacité des processus ICS, mais offre aussi une plus grande surface d’attaque aux attaquants. Les acteurs sponsorisés par Etats tentent clairement d’exploiter de nombreux aspects du périmètre réseau et les cybercriminels s’intéressent tout particulièrement aux processus ICS, d’où la nécessité de technologies de sécurité comme la détection au niveau du réseau et l’accès à distance sécurisé au sein des environnements industriels. L’intérêt croissant de la communauté de chercheurs en sécurité pour les systèmes ICS a de quoi nous réjouir, car il est important de faire la lumière sur ces vulnérabilités afin de tenir les menaces à distance ».

L’augmentation des vulnérabilités est particulièrement forte dans les secteurs de l’industrie manufacturière critique, de l’énergie et de l’eau (notamment le secteur du traitement des eaux usées)

Ces secteurs, ainsi que le secteur des installations commerciales, tous désignés comme des secteurs d’infrastructures critiques, ont de loin été les plus touchés par les vulnérabilités divulguées au second semestre 2020. Celles-ci sont en hausse par rapport aux deux années précédentes dans tous les domaines :

 ? + 15 % par rapport au second semestre 2019 et + 66 % par rapport au second semestre 2018 pour l’industrie manufacturière critique
_ ? + 8 % par rapport au second semestre 2019 et + 74 % par rapport au second semestre 2018 pour l’énergie
_ ? + 54 % par rapport au second semestre 2019 et + 63 % par rapport au second semestre 2018 pour l’eau et le traitement des eaux usées
_ ? + 14 % par rapport au second semestre 2019 et + 140 % par rapport au second semestre 2018 pour les installations commerciales

La communauté des chercheurs en sécurité, beaucoup plus mobilisée autour de l’évaluation des vulnérabilités liées aux systèmes ICS

Le nombre de vulnérabilités ICS rendues publiques en 2020 a bondi de plus de 30 % par rapport à 2018, et de près de 25 % par rapport à 2019. Deux facteurs ont contribué à cette augmentation au cours des dernières années : une prise de conscience accrue des risques de vulnérabilité des systèmes ICS, mais aussi une plus grande détermination des chercheurs et des fournisseurs à identifier et à corriger les failles de sécurité aussi efficacement que possible. Cette croissance montre une évolution de la recherche sur la sécurité des produits ICS.

Les chercheurs « tiers », pour beaucoup rattachés à des entreprises de cybersécurité, sont à l’origine de 61 % des découvertes. Cela témoigne d’un élargissement de la recherche sur la sécurité IT aux systèmes ICS, une preuve supplémentaire de l’accélération de la convergence entre environnements IT et OT. Parmi tous les chercheurs « tiers », 22 ont pour la première fois fait part de leurs découvertes, ce qui est un signe positif de la croissance du marché de la recherche sur les vulnérabilités ICS.

Au second semestre 2020, l’équipe de recherche de Claroty a identifié et rendues publiques 41 vulnérabilités touchant 14 fournisseurs.

Elles reflètent l’orientation et les principaux axes de recherche de l’équipe. Globalement, les chercheurs de Claroty ont identifié et divulgué plus de 70 vulnérabilités ICS à ce jour.

Pour accéder à l’ensemble des conclusions, à une analyse approfondie et à des mesures de défense supplémentaires contre les accès non autorisés et les risques, le rapport semestriel de Claroty sur les risques et vulnérabilités ICS au second semestre 2020 est disponible.


Voir les articles précédents

    

Voir les articles suivants