Les recherches de Trend Micro révèlent de graves vulnérabilités dans les interfaces informatiques critiques pour l'Industrie 4.0. Les passerelles de protocole présentent un risque de sécurité pour les environnements industriels intelligents.
Trend Micro a publié aujourd'hui une étude révélant un nouveau type de vulnérabilité dans les dispositifs de passerelle de protocole qui pourrait exposer les environnements de l'industrie 4.0 à des attaques critiques.
Également appelés convertisseurs de protocole, ces dispositifs permettent aux machines, capteurs, actionneurs et ordinateurs des environnements industriels de communiquer entre eux et avec les systèmes informatiques connectés.
Les passerelles de protocole peuvent être exploitées par des attaquants comme le maillon le plus faible de la chaîne
« Les passerelles de protocole reçoivent rarement une attention individuelle, mais sont d'une grande importance pour les environnements de l'Industrie 4.0. Ils peuvent être exploités par des attaquants en tant que maillon faible de la chaîne », explique Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. "Grâce à la divulgation responsable de neuf vulnérabilités zero-day par les fournisseurs concernés et à des recherches inédites dans le secteur, Trend Micro est à l'avant-garde de la sécurisation des environnements OT dans le monde entier."
Trend Micro Research a analysé cinq passerelles de protocole populaires utilisées pour traduire Modbus, l'un des protocoles OT les plus utilisés au monde. Comme détaillé dans le nouveau rapport, les vulnérabilités et faiblesses suivantes peuvent être trouvées dans les appareils, entre autres :
- Vulnérabilités d'authentification qui permettent un accès non autorisé
- Implémentations de chiffrement faibles qui permettent de déchiffrer les bases de données de configuration
- Faible mise en œuvre des mécanismes d'authentification conduisant à la divulgation d'informations sensibles
- Activation des attaques par déni de service
- Bogues dans la fonction de traduction qui peuvent être utilisés pour émettre des commandes furtives pour perturber les opérations
Les attaques qui exploitent ces faiblesses peuvent permettre à des pirates malveillants de visualiser et de voler des configurations de production et de saboter des processus industriels clés en manipulant les contrôles de processus, en déguisant des commandes malveillantes avec des packages légitimes et en refusant l'accès aux contrôles de processus.
Recommandations d'experts
Le rapport comprend plusieurs recommandations clés pour les fabricants, les intégrateurs et les utilisateurs de passerelles protocolaires industrielles :
- Avant de choisir une passerelle, réfléchissez bien à sa conception. Assurez-vous que l'appareil dispose de capacités de filtrage de paquets adéquates afin qu'il ne soit pas vulnérable aux erreurs de traduction ou aux attaques par déni de service !
- Ne comptez pas sur un seul point de contrôle pour la sécurité du réseau. Combinez pare-feu ICS et surveillance du trafic de données pour plus de sécurité !
- Configurez et protégez soigneusement la passerelle - utilisez des informations d'identification solides, désactivez les services inutiles et activez le cryptage s'il est pris en charge !
- Appliquez la gestion de la sécurité aux passerelles de protocole comme à tout autre actif OT critique ! Cela inclut des vérifications régulières des vulnérabilités et des erreurs de configuration ainsi que des correctifs réguliers.
Le rapport de recherche complet est disponible directement auprès de Trend Micro.
En savoir plus sur Trendmicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.