Retour sur l’ampleur des vulnérabilités ICS (Industrial Control System) en 2021. Décryptage.
Hausse des vulnérabilités dans les systèmes industriels
La sécurité des systèmes de contrôle industriel (ICS) se trouve sous les feux de la rampe : niveau de gravité élevé ou critique, faible complexité d’attaque, perte totale de disponibilité… Que retenir ?
Augmentation de 41% au 1er semestre 2021
A l’heure où l’on découvre de plus en plus de failles de sécurité au sein des environnements de technologies opérationnelles, le nombre de vulnérabilités ICS signalées est en forte hausse :
- 637 vulnérabilités ICS rendues publiques au 1er semestre 2021
+ 41 % par rapport aux 449 vulnérabilités rapportées au second semestre 2020, + 25 % par rapport à 2019 et +33 % par rapport à 2018.
« De plus en plus d’entreprises modernisent leurs processus industriels en les connectant au Cloud, ce qui donne aux cybercriminels plus de moyens de compromettre les opérations industrielles via des attaques par ransomware et des tentatives d’extorsion. Les récentes cyberattaques contre Colonial Pipeline, JBS Foods ou encore la station d’épuration d’Oldsmar, en Floride, témoignent de la fragilité des infrastructures critiques et des environnements de fabrication exposés à Internet » Amir Preminger, vice-président de la recherche chez Claroty
81 % ont été identifiées par des sources externes aux entreprises concernées : des sociétés tierces, des chercheurs indépendants, des universitaires et autres groupes de recherche.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Fort impact sur les opérations
Les vulnérabilités sont classées en niveau de gravité élevé ou critique à 71% : la dangerosité et l’impact potentiel sur les opérations sont réels.
De plus, on découvre une faible complexité d’attaque, autant dire qu’un cybercriminel a de fortes chances de parvenir systématiquement à ses fins.
Autres indicateurs inquiétants :
- Aucun privilège requis
Les attaques ne requièrent pas de privilèges (pas d’autorisations à 74%) et n’exigent pas d’intervention de l’utilisateur à 66% (ouvrir un e-mail, cliquer sur des liens, des pièces jointes, partager des informations personnelles ou financières sensibles).
- Exploitation à distance
61 % sont exploitables à distance, d’où l’importance de sécuriser les connexions à distance et les appareils IoT et IoT industriel)
- Perte totale de disponibilité
65 % peuvent entraîner une perte totale de disponibilité et, par conséquent, l’impossibilité d’accéder aux ressources
- Pas de correctif disponible
Aucun correctif n’est disponible ou seulement une solution partielle (26%)
Quelles mesures prendre ?
Les principales mesures d’atténuation indiquées dans les alertes de l’ICS-CERT et les conseils des fournisseurs comprennent ainsi :
- la segmentation du réseau applicable à 59 % des vulnérabilités
- l’accès à distance sécurisé – 53 %
- la protection contre les ransomwares, le phishing et les spams – 33 %
Source Rapport semestriel Claroty
Analyse des vulnérabilités ICS rendues publiques au cours du 1er semestre 2021 : identifiées par Team82 de Claroty et par des sources ouvertes telles que la base de données nationale américaine des vulnérabilités (NVD, National Vulnerability Database), l’Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), la plate-forme CERT@VDE, le MITRE, et les fournisseurs de solutions d’automatisation industrielle Schneider Electric et Siemens.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !