> Sécurité > Hausse des vulnérabilités dans les systèmes industriels

Hausse des vulnérabilités dans les systèmes industriels

Sécurité - Par Sabine Terrey - Publié le 30 août 2021
email

Retour sur l’ampleur des vulnérabilités ICS (Industrial Control System) en 2021. Décryptage.

Hausse des vulnérabilités dans les systèmes industriels

La sécurité des systèmes de contrôle industriel (ICS) se trouve sous les feux de la rampe : niveau de gravité élevé ou critique, faible complexité d’attaque, perte totale de disponibilité… Que retenir ?

Augmentation de 41% au 1er semestre 2021

A l’heure où l’on découvre de plus en plus de failles de sécurité au sein des environnements de technologies opérationnelles, le nombre de vulnérabilités ICS signalées est en forte hausse :

  • 637 vulnérabilités ICS rendues publiques au 1er semestre 2021 

+ 41 % par rapport aux 449 vulnérabilités rapportées au second semestre 2020, + 25 % par rapport à 2019 et +33 % par rapport à 2018.

« De plus en plus d’entreprises modernisent leurs processus industriels en les connectant au Cloud, ce qui donne aux cybercriminels plus de moyens de compromettre les opérations industrielles via des attaques par ransomware et des tentatives d’extorsion. Les récentes cyberattaques contre Colonial Pipeline, JBS Foods ou encore la station d’épuration d’Oldsmar, en Floride, témoignent de la fragilité des infrastructures critiques et des environnements de fabrication exposés à Internet » Amir Preminger, vice-président de la recherche chez Claroty 

81 % ont été identifiées par des sources externes aux entreprises concernées : des sociétés tierces, des chercheurs indépendants, des universitaires et autres groupes de recherche.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Fort impact sur les opérations

Les vulnérabilités sont classées en niveau de gravité élevé ou critique à 71% : la dangerosité et l’impact potentiel sur les opérations sont réels.

De plus, on découvre une faible complexité d’attaque, autant dire qu’un cybercriminel a de fortes chances de parvenir systématiquement à ses fins.

Autres indicateurs inquiétants :

  • Aucun privilège requis

Les attaques ne requièrent pas de privilèges (pas d’autorisations à 74%) et n’exigent pas d’intervention de l’utilisateur à 66% (ouvrir un e-mail, cliquer sur des liens, des pièces jointes, partager des informations personnelles ou financières sensibles).

  • Exploitation à distance

61 % sont exploitables à distanced’où l’importance de sécuriser les connexions à distance et les appareils IoT et IoT industriel)

  • Perte totale de disponibilité

65 % peuvent entraîner une perte totale de disponibilité et, par conséquent, l’impossibilité d’accéder aux ressources

  • Pas de correctif disponible

Aucun correctif n’est disponible ou seulement une solution partielle (26%) 

 

Quelles mesures prendre ?

Les principales mesures d’atténuation indiquées dans les alertes de l’ICS-CERT et les conseils des fournisseurs comprennent ainsi :

  • la segmentation du réseau applicable à 59 % des vulnérabilités
  • l’accès à distance sécurisé – 53 %
  • la protection contre les ransomwares, le phishing et les spams – 33 %

 

Source Rapport semestriel Claroty

Analyse des vulnérabilités ICS rendues publiques au cours du 1er semestre 2021 : identifiées par Team82 de Claroty et  par des sources ouvertes telles que la base de données nationale américaine des vulnérabilités (NVD, National Vulnerability Database), l’Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), la plate-forme CERT@VDE, le MITRE, et les fournisseurs de solutions d’automatisation industrielle Schneider Electric et Siemens.

Sécurité - Par Sabine Terrey - Publié le 30 août 2021