250. Cybersécurité industrielle - Vulnérabilité ICS identifiée

Brèves sur la cybersécurité B2B

Partager le post

Team82, le bureau d'études de Claroty, identifie la 250e vulnérabilité ICS et fait le point : La plupart des vulnérabilités permettent l'exécution de code non autorisé et peuvent être exploitées à distance. 

Un peu plus de deux ans après sa création, Team82, la branche de recherche du spécialiste de la cybersécurité industrielle Claroty, publie sa 250e vulnérabilité critique dans les systèmes de contrôle industriels (ICS).

Vulnérabilités critiques dans les systèmes de contrôle industriels

Les failles de sécurité identifiées affectent les logiciels, les micrologiciels et les protocoles de communication des installations industrielles et des infrastructures critiques et ont donc un impact direct sur la population mondiale, par exemple dans le domaine de l'approvisionnement en eau. Un bon trois quarts des vulnérabilités sont classées comme critiques ou graves. Grâce à une coopération étroite avec les partenaires de Claroty tels que Rockwell Automation ou Siemens, ceux-ci pourraient être corrigés ou des recommandations pour la réduction des risques pourraient être données.

Avec une grande partie des systèmes hérités fonctionnant toujours de manière fiable sur des réseaux OT, le débogage des produits d'automatisation et des protocoles réseau facilement disponibles est une première étape nécessaire et élémentaire pour améliorer la cybersécurité dans les organisations industrielles du monde entier. La recherche sur la sécurité s'accompagne de la responsabilité d'éduquer les propriétaires d'actifs sur leur exposition aux risques et sur la vulnérabilité des appareils ICS et des réseaux OT nouvellement connectés aux attaques comme jamais auparavant.

Les entreprises recherchent la coopération

Le bilan après 250 points faibles identifiés : Au total, 40 constructeurs sont concernés. La plupart des vulnérabilités ont été découvertes chez Siemens (36), Rockwell Automation et Schneider Electric (28 chacun). Cependant, cela n'indique pas un manque de développement de logiciels ou de micrologiciels sécurisés de la part de ces fournisseurs. Ces chiffres reflètent plutôt leur volonté de travailler avec les chercheurs pour corriger les vulnérabilités avant qu'elles ne soient exploitées et améliorer les mesures de sécurité globales. De plus, les 3 premiers sont également les fournisseurs les plus importants dans le domaine des systèmes de contrôle industriel, ce qui suscite un intérêt particulier de la part des chercheurs.

71 % des vulnérabilités peuvent être exploitées à distance. Près de 20 % sont classés comme critiques, environ 57 % comme graves. Les impacts les plus courants causés par les vulnérabilités sont l'exécution de code non autorisé, les attaques par déni de service et la modification et la lecture des données d'application. Au cours de ses recherches, Team82 a également découvert de nouvelles techniques et concepts d'attaque sur les dispositifs ICS et les réseaux OT, en particulier dans les domaines du cloud, de l'accès à distance et des attaques sur les automates.

Plus sur Claroty.com

 


À propos de Claroty

Claroty, la société de cybersécurité industrielle, aide ses clients mondiaux à découvrir, protéger et gérer leurs actifs OT, IoT et IIoT. La plate-forme complète de la société s'intègre de manière transparente à l'infrastructure et aux processus existants des clients et offre une large gamme de contrôles de cybersécurité industrielle pour la transparence, la détection des menaces, la gestion des risques et des vulnérabilités et l'accès à distance sécurisé - avec un coût total de possession considérablement réduit.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus