Les chercheurs en sécurité révèlent une ampleur stupéfiante des vulnérabilités des systèmes ICS en 2021 à mesure que les cyberattaques sur les infrastructures critiques augmentent | Claroty
Claroty Célébration de plus d’investissements clés du secteur public
En savoir plus
Claroty Basculer la recherche

Communiqué de presse

Les chercheurs en sécurité révèlent une ampleur stupéfiante des vulnérabilités ICS en 2021 à mesure que les cyberattaques sur les infrastructures critiques augmentent

Le rapport Team82 de Claroty montre que la plupart des vulnérabilités ICS sont classées comme étant de gravité élevée ou critique, ont une faible complexité d’attaque, sont exploitables à distance et peuvent entraîner une perte totale de disponibilité 

NEW YORK – 18 août 2021 – Les divulgations de vulnérabilités du système de contrôle industriel (ICS) augmentent considérablement, car les cyberattaques de haut profil sur les infrastructures critiques et les entreprises industrielles ont élevé la sécurité ICS à un problème général, selon le troisième rapport semestriel sur les risques et les vulnérabilités ICS publié aujourd’hui par Claroty, la société cybersécurité industrielle . Le rapport montre une augmentation de 41 % des vulnérabilités ICS divulguées au cours du premier semestre (1H) de 2021 par rapport aux six mois précédents, ce qui est particulièrement significatif étant donné que sur l’ensemble des 2020 , elles ont augmenté de 25 % par rapport à 2019 et de 33 % par rapport à 2018.

Le rapport fournit une analyse complète des vulnérabilités ICS publiquement divulguées au cours de l’exercice 1H 2021, y compris celles trouvées par l’équipe de recherche primée de Claroty, Team82, et celles provenant de sources ouvertes fiables, notamment la base de données nationale des vulnérabilités (National Vulnerability Database, NNV), l’équipe d’intervention en cas de cyber-urgence des systèmes de contrôle industriels (Industrial Control Systems Cyber Emergency Response Team, ICS-CERT), CERT@VDE, MITRE et les fournisseurs d’automatisation industrielle Schneider Electric et Siemens.

« Alors que de plus en plus d’entreprises modernisent leurs processus industriels en les connectant au cloud, elles offrent également aux acteurs malveillants davantage de moyens de compromettre les opérations industrielles par le biais d’attaques de ransomware et d’extorsion », a déclaré Amir Preminger, vice-président de la recherche chez Claroty. « Les récentes cyberattaques contre Colonial Pipeline, JBS Foods et l’installation de traitement de l’eau d’Oldmsar, en Floride, ont non seulement montré la fragilité des infrastructures critiques et des environnements de fabrication exposés à Internet, mais ont également inspiré davantage de chercheurs en sécurité à concentrer leurs efforts sur l’ICS en particulier. C'est exactement la raison pour laquelle nous nous engageons à aider l'industrie dans son ensemble à acquérir une compréhension approfondie des risques auxquels sont confrontés les réseau industriel et de la manière de les atténuer avec ce rapport. »

Principaux résultats

  • Les divulgations de vulnérabilité ICS s’accélèrent considérablement, mettant en lumière l’ampleur des failles de sécurité qui viennent d’être découvertes dans les environnements de technologie opérationnelle (OT). 637 Les vulnérabilités ICS ont été divulguées en 1H 2021, une augmentation de 41 % par rapport aux 449 vulnérabilités divulguées en 2H 2020. 81 % d’entre elles ont été découvertes par des sources externes au fournisseur concerné, y compris des sociétés tierces, des chercheurs indépendants, des universitaires et d’autres groupes de recherche. En outre, 42 nouveaux chercheurs ont signalé des vulnérabilités.

  • 71 % des vulnérabilités sont classées comme élevées ou critiques, reflétant la gravité élevée et la nature percutante des expositions et leur risque potentiel pour les opérations.

  • 90 % ont une faible complexité d’attaque, ce qui signifie qu’ils ne nécessitent pas de conditions spéciales et qu’un attaquant peut s’attendre à un succès reproductible à chaque fois.

  • 74 % n’ont pas besoin de privilèges, ce qui signifie que l’attaquant n’est pas autorisé et n’a pas besoin d’accéder aux paramètres ou aux fichiers, et 66 % n’ont pas besoin d’interaction avec l’utilisateur, comme ouvrir un e-mail, cliquer sur des liens ou des pièces jointes, ou partager des informations personnelles ou financières sensibles.

  • 61 % sont exploitables à distance, ce qui démontre l’importance de sécuriser les connexions à distance et les appareils de l’Internet des objets (IdO) et de l’IdO industriel (IIoT).

  • 65 % peuvent entraîner une perte totale de disponibilité, entraînant un refus d’accès aux ressources.

  • 26 % n’ont pas de solution disponible ou seulement une mesures correctives partielle, ce qui souligne l’un des principaux défis de la sécurisation des environnement OT par rapport aux environnements informatiques.

  • Les principales mesures d’atténuation notées dans les alertes ICS-CERT et les avis aux fournisseurs comprennent la segmentation du réseau (s’applique à 59 % des vulnérabilités), accès à distance sécurisé (53 %) et la protection contre les ransomwares, le phishing et les spams (33 %).

  • ClarotyLe Team82 de reste le leader du marché dans l’étude des vulnérabilités ICS, après avoir divulgué 70 vulnérabilités dans 1H 2021 et plus de 150 vulnérabilités à ce jour, toutes ces vulnérabilités se trouvent dans le tableau de bord des vulnérabilités Team82.

Pour accéder à l’ensemble complet des résultats, à une analyse approfondie et aux étapes supplémentaires pour se défendre contre un accès et des risques inappropriés, téléchargez le rapport semestriel Claroty sur les risques et les vulnérabilités des systèmes de contrôle des risques : 2H 2021.

Accusés de réception

L’auteur principal de ce rapport est Chen Fradkin, chercheuse en sécurité chez Claroty. Parmi les contributeurs figurent Rotem Mesika, responsable de l’équipe de recherche sur la sécurité ; Nadav Erez, directeur de l’innovation ; Sharon Brizinov, responsable de l’équipe de recherche sur la vulnérabilité ; et Amir Preminger, vice-président de la recherche chez Claroty. Merci tout particulièrement à l’ensemble du Team82 d’avoir apporté un soutien exceptionnel à divers aspects de ce rapport et aux efforts de recherche qui l’ont alimenté.

À propos de Claroty

Claroty est l’entreprise cybersécurité industrielle . Approuvée par les plus grandes entreprises du monde, Claroty aide les clients à révéler, protéger et gérer leurs actifs OT, IoT et IIoT. La plateforme complète de l'entreprise se connecte de manière transparente à l'infrastructure et aux programmes existants des clients tout en fournissant une gamme complète de contrôles cybersécurité industrielle pour la visibilité, la détection des menaces, la gestion des risques et des vulnérabilités, et la accès à distance sécurisé, le tout avec un coût total de possession considérablement réduit. Claroty est soutenu et adopté par les principaux fournisseurs d'automatisation industrielle, avec un vaste écosystème de partenaires et une équipe de recherche primée. La société a son siège à New York et est présente en Europe, en Asie-Pacifique et en Amérique latine, et est déployée sur les sept continents.

Vous souhaitez en savoir plus sur les solutions de cybersécurité de Claroty ?

Claroty
LinkedIn Twitter YouTube Facebook