Le spécialiste européen de la sécurité IoT/OT ONEKEY permet pour la première fois l'analyse automatisée et assistée par logiciel des vulnérabilités inconnues du jour zéro dans les produits et contrôles industriels.
Cette catégorie représente l'un des plus grands risques pour tout ce qui utilise des logiciels : "Les attaques zero-day utilisent des failles de sécurité qui peuvent avoir existé sans être détectées pendant longtemps et n'ont pas été reconnues par le fabricant des appareils et des systèmes. Par conséquent, il n'y a pas de correctif pour la vulnérabilité et les attaques mondiales sur les appareils concernés peuvent être dévastatrices », déclare Jan Wendenburg, PDG de ONEKEY.
Un commerce florissant avec des vulnérabilités
Ces vulnérabilités sont même échangées entre pirates, et une vulnérabilité zero-day dans iOS, Windows ou Android peut facilement atteindre des prix à sept chiffres. Ce qui est déjà dangereux pour les PC peut avoir des effets menaçants sur les systèmes et infrastructures en réseau et intelligents dans l'industrie, y compris la faillite. Aujourd'hui, trouver des vulnérabilités logicielles inconnues est une tâche extrêmement chronophage - de nombreux fabricants paient même volontairement de grosses sommes d'argent aux pirates afin de pouvoir combler la faille de sécurité avant que d'immenses dommages ne se produisent.
Trouvez les vulnérabilités zero-day non détectées
Les solutions automatisées précédentes, en revanche, recherchent des modèles et des fichiers qui ont déjà été identifiés comme potentiellement dangereux. « La discipline suprême de la sécurité logicielle est de trouver automatiquement des vulnérabilités totalement inconnues. Cela rend les logiciels beaucoup plus sûrs et mieux protégés contre les attaques dans le monde entier. De plus, il y a une réduction des temps de développement à long terme, car les points faibles peuvent être identifiés et éliminés à un stade précoce. Le résultat : une sécurité accrue et des économies dans la structure des coûts », explique Jan Wendenburg de ONEKEY.
La nouvelle plate-forme technologique de la société s'appuie sur une toute nouvelle capacité de détection automatisée qui a déjà découvert plusieurs vulnérabilités critiques du jour zéro. Toutes les vulnérabilités trouvées auraient conduit à l'exécution de code à distance dans les appareils IoT. Tout ce qui était nécessaire était un téléchargement de l'image du micrologiciel sur la plate-forme d'analyse ONEKEY. Sur la base de la politique de divulgation responsable de ONEKEY envers les fabricants qui ne travaillent pas encore directement avec ONEKEY, des informations confidentielles sont initialement fournies. Après la période standard de l'industrie de 90 jours, les résultats de l'analyse de vulnérabilité sont mis à la disposition du public dans des avis de sécurité détaillés.
Analyse et évaluation automatiques
La plateforme d'analyse de ONEKEY extrait automatiquement le firmware, la surface d'attaque est automatiquement cartographiée et les points d'entrée pour les attaquants sont automatiquement identifiés. Les fonctionnalités dangereuses pouvant être exploitées par des attaquants sont évaluées et examinées, et seules celles qui sont vraiment pertinentes sont mises en évidence. En plus de la classification de la menace réelle, les utilisateurs reçoivent également des informations sur la façon de corriger la vulnérabilité et des informations sur les zones affectées dans l'application du micrologiciel.
« Cette nouvelle fonctionnalité, qui détecte automatiquement les vulnérabilités zero-day, marque le début d'une nouvelle ère dans la sécurité IoT/OT. C'est pourquoi nous sommes également enregistrés en tant que CNA - CVE Numbering Authority - et travaillons avec CISA pour mieux coordonner la divulgation responsable avec les fournisseurs et augmenter le niveau de sécurité des appareils connectés. La sécurité dans l'Internet des objets est notre mission ! », souligne Jan Wendenburg, PDG du spécialiste de la sécurité ONEKEY.
Plus sur ONEKEY.com
À propos de ONEKEY ONEKEY (anciennement IoT Inspector) est la première plateforme européenne d'analyses automatiques de sécurité et de conformité pour les appareils de l'industrie (IIoT), de la production (OT) et de l'Internet des objets (IoT). À l'aide des "jumeaux numériques" et de la "nomenclature logicielle (SBOM)" des appareils créés automatiquement, ONEKEY analyse indépendamment le micrologiciel pour détecter les failles de sécurité critiques et les violations de conformité, sans aucun accès au code source, à l'appareil ou au réseau.