IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le nombre de vulnérabilités ICS signalées a bondi de 110 % au cours des quatre dernières années
Dont 34 % concernent les appareils IoT, informatiques et médicaux, d'après un rapport de Claroty

Le , par Sandra Coret

47PARTAGES

4  0 
Le rapport semestriel sur les risques et vulnérabilités ICS (Industrial Control Systems) publié par l’équipe Team82 de Claroty révèle que 34 % des vulnérabilités concernent les appareils IoT, informatiques et médicaux, d’où la nécessité d’élargir la sécurité ICS à l’Internet étendu des objets (XIoT)

Selon une nouvelle étude publiée par Claroty, spécialiste de la sécurité des systèmes cyberphysiques dans les environnements d’entreprise, industriels et de santé, le nombre de vulnérabilités des systèmes de contrôle industriel (ICS) signalées a bondi de 110 % au cours des quatre dernières années, avec une augmentation de 25 % au second semestre 2021 par rapport aux six mois précédents.

La quatrième édition du rapport semestriel sur les risques et vulnérabilités ICS révèle également que les vulnérabilités ICS s’étendent au-delà des environnements de technologie opérationnelle (OT) et touchent l’Internet étendu des objets (XIoT), 34 % d’entre elles ayant affecté des actifs IoT, IoMT et informatiques au second semestre 2021.

Le rapport fournit une analyse complète des vulnérabilités ICS mises au jour par Team82, l’équipe de recherche de Claroty, ainsi que par des sources ouvertes fiables telles que la base de données nationale américaine des vulnérabilités (NVD, National Vulnerability Database), l’Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), la plate-forme CERT@VDE, le MITRE, et les fournisseurs de solutions d’automatisation industrielle Schneider Electric et Siemens.

Amir Preminger, vice-président de la recherche chez Claroty déclare : " Face au nombre croissant de cybersystèmes connectés à des réseaux accessibles à partir d’Internet et du Cloud, les acteurs de la sécurité doivent disposer d’informations utiles et opportunes sur les vulnérabilités pour prendre des décisions avisées en matière de risques. L’accélération de la transformation numérique, combinée à la convergence des infrastructures ICS et informatiques, permet aux chercheurs d’aller au-delà des environnements OT et d’élargir leurs travaux à l’Internet étendu des objets (XIoT). Des incidents cyber très médiatisés au second semestre 2021, comme le malware Tardigrade ou la vulnérabilité Log4j, montrent la fragilité de ces réseaux et soulignent la nécessité d’une collaboration au sein de la communauté de chercheurs en sécurité pour identifier les nouvelles vulnérabilités et les rendre publiques "

Les principales conclusions de l’enquête sont les suivantes :

  • Le nombre de vulnérabilités ICS divulguées a bondi de 110 % au cours des quatre dernières années, signe d’une sensibilité accrue au problème et d’une plus grande mobilisation des chercheurs en sécurité autour des environnements OT. 797 vulnérabilités ont été publiées au second semestre 2021, ce qui représente une augmentation de 25 % par rapport aux 637 dévoilées au premier semestre 2021.
  • 34 % des vulnérabilités divulguées concernent les actifs IoT, IoMT et informatiques. Cela signifie que les entreprises mettront en place une gestion convergée de la sécurité englobant OT, IT et IoT. Les propriétaires et les exploitants d’actifs ont par conséquent besoin d’une visibilité complète sur leurs environnements pour pouvoir gérer les vulnérabilités et réduire leur exposition aux menaces.
  • 50 % des vulnérabilités ont été divulguées par des entreprises tierces, et une majorité d’entre elles ont été identifiées par les chercheurs d’entreprises de cybersécurité, qui étendent désormais leurs recherches sur la sécurité informatique et IoT aux systèmes ICS. De plus, 55 nouveaux chercheurs ont signalé des vulnérabilités au second semestre 2021.
  • Le nombre de vulnérabilités divulguées par les services de recherche internes des entreprises a progressé de 76 % au cours des quatre dernières années. Cela traduit une évolution de l’industrie et une plus grande discipline dans la recherche sur les vulnérabilités, les entreprises allouant davantage de ressources à la sécurité de leurs produits.
  • 87 % des vulnérabilités présentent un faible niveau de complexité. Elles ne requièrent pas de conditions particulières et un cybercriminel peut à coup sûr s’en servir pour parvenir à ses fins. 70 % peuvent être exploitées avec succès sans privilèges spécifiques, et 64 % n’exigent aucune interaction de la part de l’utilisateur.
  • 63 % des vulnérabilités divulguées peuvent être exploitées à distance via un vecteur d’attaque réseau. Les besoins en solutions d’accès à distance sécurisées, qui se sont intensifiés avec la pandémie de Covid‑19, ne sont donc pas près de disparaître.
  • L’équipe Team82 de Claroty est en pointe de la recherche sur les vulnérabilités ICS avec 110 vulnérabilités divulguées au second semestre 2021, soit un total de plus de 260 signalements à ce jour.
  • Le principal risque lié aux vulnérabilités réside dans l’exécution de code à distance (53 % des vulnérabilités), suivie par le déni de service (42 %), le contournement des mécanismes de protection (37 %) et la possibilité pour les cybercriminels de lire les données des applications (33 %).
  • Les principales mesures d’atténuation comprennent la segmentation du réseau (recommandée pour 21 % des vulnérabilités divulguées), la protection contre les ransomwares, le phishing et les spams (15 %), ainsi que la restriction du trafic (13 %).



À propos de Claroty

Claroty protège les systèmes cyberphysiques dans les environnements industriels (OT), de santé (IoMT) et d’entreprise (IoT) qui forment l’Internet étendu des objets (XIoT). La plate-forme unifiée de Claroty s’intègre à l’infrastructure existante des clients. Elle fournit un ensemble complet de contrôles permettant aux entreprises de bénéficier d’une meilleure visibilité, de gérer les risques et les vulnérabilités, de détecter les menaces et de sécuriser les accès à distance.

Source : Claroty

Et vous ?

Trouvez-vous ce rapport pertinent ?

Voir aussi :

66 000 vulnérabilités logicielles ont été signalées cette année, soit une augmentation de 20 % par rapport à 2020, mais le délai moyen de résolution a diminué de 19 %, selon un rapport de HackerOne

28 % des entreprises présentent des vulnérabilités critiques qui pourraient facilement être exploitées par une cyberattaque, qui demeurent incorrigées malgré les signalements, selon Bulletproof

L'exploitation CVE/zero day a représenté 26,9 % des cas d'accès initial au dernier trimestre de 2021, le nombre d'attaques dont les vecteurs d'infection étaient des CVE/zero day a augmenté de 356 %

Une erreur dans cette actualité ? Signalez-le nous !