Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’équipe de recherches de Claroty révèle l’ampleur phénoménale des vulnérabilités ICS en 2021 alors que les cyberattaques contre des infrastructures critiques se multiplient

août 2021 par Claroty

Dans un contexte où des cyberattaques de grande envergure contre des infrastructures critiques et des entreprises industrielles ont fait de la sécurité des systèmes de contrôle industriel (ICS) un problème majeur, le 3ème rapport semestriel sur les risques et vulnérabilités ICS publié aujourd’hui par Claroty, spécialiste de la cybersécurité industrielle, indique une forte hausse des vulnérabilités ICS signalées. Les vulnérabilités ICS rapportées au 1er semestre 2021 ont ainsi bondi de 41 % par rapport au 2ème semestre 2020, une progression particulièrement significative sachant que, sur l’ensemble de l’année 2020, elles ont augmenté de 25 % par rapport à 2019 et de 33 % par rapport à 2018.

Le rapport fournit une analyse complète des vulnérabilités ICS rendues publiques au cours du 1er semestre 2021, notamment celles identifiées par l’équipe de recherche reconnue de Claroty, Team82, et celles provenant de sources ouvertes fiables telles que la base de données nationale américaine des vulnérabilités (NVD, National Vulnerability Database), l’Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), la plate-forme CERT@VDE, le MITRE, et les fournisseurs de solutions d’automatisation industrielle Schneider Electric et Siemens.

Amir Preminger, vice-président de la recherche chez Claroty explique : « De plus en plus d’entreprises modernisent leurs processus industriels en les connectant au Cloud, ce qui donne aux cybercriminels plus de moyens de compromettre les opérations industrielles via des attaques par ransomware et des tentatives d’extorsion. Les récentes cyberattaques contre Colonial Pipeline, JBS Foods ou encore la station d’épuration d’Oldsmar, en Floride, témoignent de la fragilité des infrastructures critiques et des environnements de fabrication exposés à Internet, mais ont aussi incité davantage de chercheurs en sécurité à concentrer leurs efforts sur les ICS. Ce rapport vise à aider l’ensemble de l’industrie à mieux comprendre les risques qui pèsent sur les réseaux industriels et la manière de les atténuer ».

Principales conclusions

 ? Le nombre de vulnérabilités ICS signalées est en forte hausse. Un constat qui met en lumière l’ampleur des failles de sécurité que l’on commence tout juste à découvrir au sein des environnements de technologies opérationnelles (OT). 637 vulnérabilités ICS ont été rendues publiques au premier semestre 2021, soit une augmentation de 41 % par rapport aux 449 vulnérabilités rapportées au second semestre 2020. 81 % d’entre elles ont été identifiées par des sources externes aux entreprises concernées, notamment des sociétés tierces, des chercheurs indépendants, des universitaires et d’autres groupes de recherche. 42 nouveaux chercheurs ont en outre fait état de vulnérabilités.

 ? 71 % des vulnérabilités sont classées en niveau de gravité élevé ou critique. Cela en dit long sur la dangerosité des expositions et leur impact potentiel sur les opérations.
_ ? 90 % présentent une faible complexité d’attaque. Elles ne nécessitent donc pas de conditions particulières et un cybercriminel a de fortes chances de parvenir systématiquement à ses fins.
_ ? 74 % ne requièrent pas de privilèges, ce qui signifie que le cybercriminel ne dispose pas d’autorisations et n’a pas besoin d’accéder aux paramètres ni aux fichiers, et 66 % n’exigent pas d’intervention de l’utilisateur, comme ouvrir un e-mail, cliquer sur des liens ou des pièces jointes, ou partager des informations personnelles ou financières sensibles.
_ ? 61 % sont exploitables à distance, d’où l’importance de sécuriser les connexions à distance, de même que les appareils IoT (Internet des objets) et IIoT (IoT industriel).
_ ? 65 % peuvent entraîner une perte totale de disponibilité et, par conséquent, l’impossibilité d’accéder aux ressources.
_ ? Pour 26 %, aucun correctif n’est disponible ou seulement une solution partielle. C’est l’une des principales difficultés de la sécurité des environnements OT par rapport aux environnements informatiques.
_ ? Les principales mesures d’atténuation indiquées dans les alertes de l’ICS-CERT et les conseils des fournisseurs comprennent la segmentation du réseau (applicable à 59 % des vulnérabilités), l’accès à distance sécurisé (53 %), ainsi que la protection contre les ransomwares, le phishing et les spams (33 %).
_ ? Avec 70 vulnérabilités signalées au 1er semestre 2021, et plus de 150 à ce jour, toutes présentées dans le tableau de bord des vulnérabilités de Team82, l’équipe Team82 de Claroty reste le leader du marché de la recherche sur les vulnérabilités ICS.


Voir les articles précédents

    

Voir les articles suivants