Communiqué de presse
Rapport sur l’état de la sécurité XIoT : 1H 2022 du rapport Team82 de Claroty révèle une augmentation des vulnérabilités de l’IdO, des auto-divulgations des fournisseurs et des vulnérabilités du firmware entièrement ou partiellement corrigées
NEW YORK – 24 août 2022 – Les divulgations de vulnérabilités ayant un impact sur les appareils IoT ont augmenté de 57 % au premier semestre (1H) de 2022 par rapport aux six derniers mois, selon une nouvelle étude publiée aujourd’hui par Claroty, la société de protection des cyberphysique -systèmes. Le rapport sur l’état de la sécurité XIoT : 1H 2022 a également révélé que, sur la même période, les auto-divulgations des fournisseurs ont augmenté de 69 %, devenant ainsi des journalistes plus prolifiques que les tenues de recherche indépendantes pour la première fois, et que les vulnérabilités du firmware entièrement ou partiellement corrigées ont augmenté de 79 %, une amélioration notable compte tenu des défis relatifs à l’application de correctifs au niveau du firmware par rapport aux vulnérabilités du logiciel.
Compilé par Team82, l’équipe de recherche primée de Claroty, le rapport est un examen et une analyse approfondis des vulnérabilités ayant un impact sur Internet étendu des objets (XIoT), un vaste réseau de cyberphysique -systèmes, y compris les technologies opérationnelles et les systèmes de contrôle industriel (OT/ICS), l’Internet des objets médicaux (IoMT), les systèmes de gestion de bâtiments et l’IdO d’entreprise. L'ensemble de données comprend les vulnérabilités découvertes par Team82 et provenant de sources ouvertes fiables, notamment la base de données nationale des vulnérabilités (NVD), l'équipe d'intervention en cas de cyber-urgence des systèmes de commande industriels (ICS-CERT), CERT@VDE, MITRE et les fournisseurs d'automatisation industrielle Schneider Electric et Siemens.
« Après des décennies de connexion à Internet, les cyberphysique -systèmes ont un impact direct sur nos expériences dans le monde réel, y compris la nourriture que nous mangeons, l’eau que nous buvons, les ascenseurs que nous empruntons et les soins médicaux que nous recevons », a déclaré Amir Preminger, vice-président de la recherche chez Claroty. « Nous avons mené cette étude pour donner aux décideurs de ces secteurs critiques un aperçu complet du paysage de vulnérabilité du XIoT, leur permettant d’évaluer, de hiérarchiser et de traiter correctement les risques pour les systèmes critiques qui sous-tendent la sécurité publique, la santé des patients, les réseaux intelligents et les services publics, etc. »
Principaux résultats
Appareils IoT : 15 % des vulnérabilités ont été détectées dans les appareils IoT, une augmentation significative par rapport à 9 % dans Team82’s dernier rapport couvrant le deuxième semestre (2H) sur 2021. En outre, pour la première fois, la combinaison des vulnérabilités IoT et IoMT (18.2 %) a dépassé les vulnérabilités informatiques (16.5 %). Cela indique une meilleure compréhension de la part des fournisseurs et des chercheurs pour sécuriser ces appareils connectés, car ils peuvent être une passerelle vers une pénétration plus profonde du réseau.
Auto-divulgations des fournisseurs : pour la première fois, les auto-divulgations des fournisseurs (29 %) ont dépassé les tenues de recherche indépendantes (19 %) en tant que deuxièmes rapporteurs de vulnérabilité les plus prolifiques, après les sociétés de sécurité tierces (45 %). Les 214 CVE publiés doublent presque le total dans le rapport Team82’s 2H 2021 de 127. Cela indique qu’un plus grand nombre de fournisseurs OT, IoT et IoMT mettent en place des programmes de divulgation des vulnérabilités et consacrent plus de ressources à l’examen de la sécurité et de la sûreté de leurs produits que jamais auparavant.
Firmware : les vulnérabilités du firmware publiées étaient presque égales aux vulnérabilités du logiciel (46 % et 48 % respectivement), un énorme bond par rapport au rapport 2H 2021 lorsqu’il y avait presque une 2:1 disparité entre le logiciel (62 %) et le firmware (37 %). Le rapport a également révélé une augmentation significative des vulnérabilités du firmware entièrement ou partiellement corrigées (40 % en 1H 2022, contre 21 % en 2H 2021), ce qui est notable compte tenu des défis relatifs à l’application de correctifs au firmware en raison de cycles de mise à jour plus longs et de fenêtres de maintenance peu fréquentes. Cela indique l’intérêt croissant des chercheurs pour la protection des dispositifs à des niveaux inférieurs du modèle Purdue, qui sont plus directement connectés au processus lui-même et donc une cible plus attrayante pour les attaquants.
Volume et criticité : en moyenne, les vulnérabilités XIoT sont publiées et traitées à un taux de 125 par mois, pour atteindre un total de 747 en 1H 2022. La grande majorité a des scores CVSS de gravité critique (19 %) ou élevée (46 %).
Impacts : Près des trois quarts (71 %) ont un impact élevé sur la disponibilité du système et des équipement , la mesure d’impact la plus applicable aux appareils XIoT. L’impact potentiel principal est l’exécution de code ou de commande à distance non autorisée (prévalente dans 54 % des vulnérabilités), suivie par les conditions de refus de service (écrasement, sortie ou redémarrage) à 43 %.
Atténuations : la principale étape d’atténuation est la segmentation du réseau (recommandée dans 45 % des divulgations de vulnérabilité), suivie de la protection accès à distance sécurisé (38 %) et contre les ransomwares, le phishing et les spams (15 %).
Team82 Contributions : Team82 continue de montrer la voie dans la recherche sur les vulnérabilités OT, ayant divulgué 44 vulnérabilités dans 1H 2022 et un total de 335 vulnérabilités à ce jour.
Pour accéder à Team82’s résultats complets, à une analyse approfondie et aux mesures de sécurité recommandées en réponse aux tendances de vulnérabilité, téléchargez le Rapport sur l’état de la sécurité XIoT : 1H 2022.
Le canal Slack Team82 est également disponible pour une discussion et un aperçu supplémentaires du rapport.
Reconnaissances
Les principaux auteurs de ce rapport sont Bar Ofner, chercheur en sécurité chez Claroty, et Chen Fradkin, scientifique des données. Parmi les contributeurs figurent : Rotem Mesika, chef de groupe menaces et risques, Nadav Erez, directeur de l’innovation, Sharon Brizinov, directeur de la recherche, et Amir Preminger, vice-président de la recherche. Merci tout particulièrement à l’intégralité du Team82 pour son soutien exceptionnel aux différents aspects de ce rapport et aux efforts de recherche qui l’ont alimenté.
À propos de Claroty
Claroty Clarotypermet aux organisations de sécuriser leur Internet étendu des objets (XIoT), un vaste réseau de cyberphysique -systèmes dans les environnements industriels, de santé et commerciaux. La plateforme de protection des cyberphysique -systèmes de l’entreprise s’intègre à l’infrastructure existante des clients pour fournir une gamme complète de contrôles pour la visibilité, la gestion des risques et des vulnérabilités, la segmentation du réseau, la détection des menaces et la accès à distance sécurisé. Soutenu par les plus grandes sociétés d’investissement et les plus grands fournisseurs d’automatisation industrielle au monde, Claroty est déployé par des centaines d’organisations sur des milliers de sites à travers le monde. La société a son siège à New York et est présente en Europe, en Asie-Pacifique et en Amérique latine.