Communiqué de presse
Le rapport semestriel sur les risques et les vulnérabilités ICS du Team82 de Claroty révèle que 34 % des vulnérabilités affectent l’IdO, l’informatique et les s dispositif médical, soulignant la nécessité d’étendre la sécurité ICS au XIoT
NEW YORK – 2 mars 2022 – Les divulgations de vulnérabilités du système de contrôle industriel (ICS) ont augmenté de 110 % au cours des quatre dernières années, avec une augmentation de 25 % du deuxième semestre (2H) de 2021 par rapport aux six derniers mois, selon une nouvelle étude publiée aujourd’hui par Claroty, la société de sécurité pour les cyberphysique -systèmes dans les environnements industriels, de santé et d’entreprise. Le quatrième Rapport semestriel sur les risques et les vulnérabilités ICS a également révélé que les vulnérabilités ICS s’étendent au-delà de la technologie opérationnelle (OT) à l’ Internet étendu des objets (XIoT), avec 34 % affectant l’IdO, l’IoMT et les actifs informatiques en 2H 2021.
Le rapport présente une analyse complète des données de vulnérabilité ICS de Team82, l’équipe de recherche primée de Claroty, ainsi que des sources ouvertes fiables, notamment la base de données nationale de vulnérabilités (NVD), l’équipe d’intervention en cas de cyber-urgence des systèmes de contrôle industriels (ICS-CERT), CERT@VDE, MITRE et les fournisseurs d’automatisation industrielle Schneider Electric et Siemens.
« Alors que de plus en plus de cyberphysique -systèmes deviennent connectés, l’accessibilité à ces réseaux à partir d’Internet et du cloud exige que les défenseurs disposent d’informations utiles sur la vulnérabilité en temps opportun pour éclairer les décisions relatives aux risques », a déclaré Amir Preminger, vice-président de la recherche chez Claroty. « L’augmentation du transformation digitale, combinée à l’ICS convergent et à l’infrastructure informatique, permet aux chercheurs d’étendre leur travail au-delà de la technologie opérationnelle (OT), à l’IdO étendu (XIoT). Les cyber-incidents de grande profil dans 2H 2021 , tels que le logiciel malveillant Tardigrade, la vulnérabilité Log4j et l’attaque de ransomware sur la NOUVELLE coopérative, montrent la fragilité de ces réseaux, soulignant la nécessité d’une collaboration communautaire de recherche en sécurité pour découvrir et divulguer de nouvelles vulnérabilités. »
Principaux résultats
Les divulgations de vulnérabilités ICS ont augmenté de 110 % au cours des quatre dernières années, démontrant une sensibilisation accrue à ce problème et l’implication croissante des chercheurs en sécurité qui se tournent vers environnement OT s. 797 vulnérabilités ont été publiées en 2H 2021, ce qui représente une augmentation de 25 % par rapport à 637 en 1H 2021.
34 % des vulnérabilités divulguées affectent l’IdO, l’IoMT et les actifs informatiques, ce qui montre que les organisations fusionneront les technologies de l’information, l’informatique et l’IdO sous une gestion de la sécurité convergente. Par conséquent, les propriétaires et les opérateurs d’actifs doivent disposer d’un aperçu complet de leurs environnements afin de gérer les vulnérabilités et de réduire leur exposition.
50 % des vulnérabilités ont été divulguées par des sociétés tierces et la majorité d’entre elles ont été découvertes par des chercheurs d’entreprises de cybersécurité, se concentrant sur l’inclusion de l’ICS aux côtés de la recherche sur la sécurité informatique et l’IdO. En outre, 55 nouveaux chercheurs ont signalé des vulnérabilités au cours de la période 2H 2021.
Les vulnérabilités divulguées par une étude interne sur les fournisseurs ont augmenté de 76 % au cours des quatre dernières années. Cela démontre une industrie et une discipline matures autour de la recherche sur la vulnérabilité, car les fournisseurs allouent plus de ressources à la sécurité de leurs produits.
87 % des vulnérabilités sont de faible complexité, ce qui signifie qu’elles ne nécessitent pas de conditions spéciales et qu’un attaquant peut s’attendre à un succès reproductible à chaque fois. 70 % ne nécessitent pas de privilèges spéciaux avant d’exploiter avec succès une vulnérabilité, et 64 % des vulnérabilités ne nécessitent aucune interaction de l’utilisateur.
63 % des vulnérabilités divulguées peuvent être exploitées à distance par le biais d’un vecteur d’attaque réseau, ce qui indique que le besoin de solutions accès à distance sécurisé , qui s’est accéléré en raison de la pandémie de COVID-19, est là pour perdurer.
Claroty Le Team82 de continue d’être à la pointe de la recherche sur les vulnérabilités ICS, après avoir divulgué 110 vulnérabilités dans 2H 2021 et plus de 260 vulnérabilités à ce jour.
L’impact potentiel principal est l’exécution du code à distance (prévalente dans 53 % des vulnérabilités), suivie par les conditions de déni de service (42 %), le contournement des mécanismes de protection (37 %) et la possibilité pour l’adversaire de lire les données d’application (33 %).
La principale étape d’atténuation est la segmentation du réseau (recommandée dans 21 % des divulgations de vulnérabilité), suivie par les ransomwares, l’hameçonnage et la protection contre les spams (15 %) et la restriction du trafic (13 %).
Pour accéder à l’ensemble complet des conclusions, à une analyse approfondie et aux étapes supplémentaires pour se défendre contre un accès et des risques inappropriés, téléchargez le Rapport semestriel sur les risques et la vulnérabilité ICS : 2H 2021.
Le nouveau canal Slack de Team82 est également disponible pour une discussion et un aperçu supplémentaires du rapport. Rejoignez-nous ici.
Accusés de réception
L’auteur principal de ce rapport est Chen Fradkin, chercheuse en sécurité au Claroty’s Team82. Parmi les contributeurs figurent Rotem Mesika, responsable de l’équipe de recherche sur la sécurité ; Nadav Erez, directeur de l’innovation ; Sharon Brizinov, responsable de l’équipe de recherche sur la vulnérabilité ; et Amir Preminger, vice-président de la recherche chez Claroty. Merci tout particulièrement à l’ensemble du Team82 d’avoir apporté un soutien exceptionnel à divers aspects de ce rapport et aux efforts de recherche qui l’ont alimenté.
À propos de Claroty
Claroty permet aux organisations de sécuriser les cyberphysique -systèmes dans les environnements industriels (OT), de santé (IoMT) et d’entreprise (IoT) : le Internet étendu des objets (XIoT). La plateforme unifiée de l'entreprise s'intègre à l'infrastructure existante des clients pour fournir une gamme complète de contrôles pour la visibilité, la gestion des risques et des vulnérabilités, la détection des menaces et la accès à distance sécurisé. Soutenu par les plus grandes entreprises d'investissement et les plus grands fournisseurs d'automatisation industrielle au monde, Claroty est déployé par des centaines d'organisations sur des milliers de sites à travers le monde. La société a son siège à New York et est présente en Europe, en Asie-Pacifique et en Amérique latine.