Claroty Célébration de plus d’investissements clés du secteur public
En savoir plus
Claroty Basculer la recherche

Communiqué de presse

Les divulgations de vulnérabilité des systèmes cyberphysiques atteignent un pic, tandis que les divulgations par les équipes internes augmentent de 80 % sur 18 mois

Rapport sur l’état de la sécurité XIoT : 2H 2022 du rapport Team82 de Claroty révèle un impact positif des chercheurs sur le renforcement de la sécurité XIoT et l’augmentation des investissements parmi les fournisseurs de XIoT dans la sécurisation de leurs produits

NEW YORK, NY – 14 février 2023 – Les vulnérabilités des systèmes cyberphysiques divulguées au cours du deuxième semestre (2H) de 2022 ont diminué de 14 % depuis qu’elles ont atteint un pic au cours du 2H 2021, tandis que les vulnérabilités détectées par les équipes de recherche interne et de sécurité des produits ont augmenté de 80 % sur la même période, selon le rapport sur l’état de la sécurité XIoT : 2H 2022 publié aujourd’hui par Claroty, la société de protection des systèmes cyberphysique . Ces résultats indiquent que les chercheurs en sécurité ont un impact positif sur le renforcement de la sécurité du Internet étendu des objets (XIoT), un vaste réseau de cyberphysique -systèmes dans les environnements industriels, de santé et commerciaux, et que les fournisseurs de XIoT consacrent plus de ressources à l’examen de la sécurité et de la sûreté de leurs produits que jamais auparavant.

Compilé par Team82, l’équipe de recherche primée de Claroty, le sixième Rapport semestriel sur l’état de la sécurité XIoT est un examen et une analyse approfondis des vulnérabilités ayant un impact sur le XIoT, y compris la technologie opérationnelle et les systèmes de contrôle industriel (OT/ICS), l’Internet des objets médicaux (IoMT), les systèmes de gestion des bâtiments et l’IdO d’entreprise. L'ensemble de données comprend les vulnérabilités divulguées publiquement en 2H 2022 par Team82 et provenant de sources ouvertes fiables, notamment la base de données nationale des vulnérabilités (NVD), l'équipe d'intervention en cas de cyber-urgence des systèmes de contrôle industriels (ICS-CERT), CERT@VDE, MITRE et les fournisseurs d'automatisation industrielle Schneider Electric et Siemens. 

« Les systèmes cyberphysiques alimentent notre mode de vie. L’eau que nous buvons, l’énergie qui chauffe nos maisons, les soins médicaux que nous recevons – tous ces éléments reposent sur le code informatique et ont un lien direct avec des résultats réels », a déclaré Amir Preminger, vice-président de la recherche chez Claroty. « L’objectif de la recherche Team82’s et de la compilation de ce rapport est de donner aux décideurs de ces secteurs critiques les informations dont ils ont besoin pour  évaluer, hiérarchiser et traiter correctement les risques pour leurs environnements connectés. Il est donc très gratifiant que nous commencions à voir les fruits du travail des fournisseurs et des chercheurs dans le nombre croissant de divulgations provenant d’équipes internes. Cela montre que les fournisseurs adoptent la nécessité de sécuriser les cyberphysique -systèmes en consacrant du temps, des personnes et de l’argent non seulement à corriger les vulnérabilités des logiciels et des firmware , mais également aux équipes de sécurité des produits dans leur ensemble. »

Principaux résultats

  • Appareils concernés : 62 % des vulnérabilités OT publiées affectent les appareils au niveau 3 du modèle Purdue pour ICS. Ces appareils gèrent les flux de production et peuvent être des points de croisement clés entre les réseaux IT et OT, ce qui est très attrayant pour les acteurs malveillants qui cherchent à perturber les opérations industrielles. 

  • Gravité : 71 % des vulnérabilités ont été évaluées selon un score CVSS v3 de « critique » (9.0-10) ou « élevé » (7.0-8.9), reflétant la tendance des chercheurs en sécurité à se concentrer sur l’identification des vulnérabilités ayant le plus grand impact potentiel afin de maximiser la réduction des préjudices. Additionally, four of the top five Common Weakness Enumerations (CWEs) in the dataset are also in the top five of MITRE’s 2022 CWE Top 25 Most Dangerous Software Weaknesses, which can be relatively simple to exploit and enable adversaries to disrupt system availability and service delivery.

  • Vecteur d’attaque : 63 % des vulnérabilités sont exploitables à distance sur le réseau, ce qui signifie qu’un acteur malveillant ne nécessite pas d’accès local, adjacent ou physique au équipement affecté pour exploiter la vulnérabilité. 

  • Impacts : l’impact potentiel principal est l’exécution de code ou de commande à distance non autorisée (prévalente dans 54 % des vulnérabilités), suivie par les conditions de refus de service (accident, sortie ou redémarrage) à 43 %.

  • Atténuations : la principale étape d’atténuation est la segmentation du réseau (recommandée dans 29 % des divulgations de vulnérabilité), suivie de la protection accès à distance sécurisé (26 %) et contre les ransomwares, le phishing et les spams (22 %).

  • Team82 Contributions : Team82 a maintenu une position de leader prolifique, d’une durée de ans, dans la recherche sur les vulnérabilités OT, avec 65 divulgations de vulnérabilité dans 2H 2022, dont 30 ont été évaluées avec un score CVSS v3 de 9.5 ou plus, et plus de 400 vulnérabilités à ce jour.

Pour accéder à Team82’s résultats complets, à une analyse approfondie et aux mesures de sécurité recommandées en réponse aux tendances de vulnérabilité, téléchargez le rapport complet sur l’état de la sécurité XIoT : 2H 2022 .

Rejoignez le canal Slack Team82 pour une discussion et un aperçu supplémentaires du rapport.

Reconnaissances
L’auteur principal de ce rapport est Bar Ofner, chercheur en sécurité chez Claroty. Parmi les contributeurs figurent : Rotem Mesika, chef de groupe des menaces et des risques, Nadav Erez, vice-président des données, Sharon Brizinov, directrice de la recherche, Amir Preminger, vice-président de la recherche, Chen Fradkin, scientifique des données, et Moran Zaks et Yuval Halaban, chercheurs en sécurité. Merci tout particulièrement à l’intégralité du Team82 pour son soutien exceptionnel aux différents aspects de ce rapport et aux efforts de recherche qui l’ont alimenté.

À propos de Claroty
Claroty Clarotypermet aux organisations de sécuriser leur Internet étendu des objets (XIoT), un vaste réseau de cyberphysique -systèmes dans les environnements industriels, de santé et commerciaux. La plateforme de protection des cyberphysique -systèmes de l’entreprise s’intègre à l’infrastructure existante des clients pour fournir une gamme complète de contrôles pour la visibilité, la gestion des risques et des vulnérabilités, la segmentation du réseau, la détection des menaces et la accès à distance sécurisé. Soutenu par les plus grandes sociétés d’investissement et les plus grands fournisseurs d’automatisation industrielle au monde, Claroty est déployé par des centaines d’organisations sur des milliers de sites à travers le monde. La société a son siège à New York et est présente en Europe, en Asie-Pacifique et en Amérique latine.

Vous souhaitez en savoir plus sur les solutions de cybersécurité de Claroty ?

Claroty
LinkedIn Twitter YouTube Facebook