Industrie 4.0 : interfaces informatiques critiques

Travail de l'industrie 4.0

Partager le post

Les recherches de Trend Micro révèlent de graves vulnérabilités dans les interfaces informatiques critiques pour l'Industrie 4.0. Les passerelles de protocole présentent un risque de sécurité pour les environnements industriels intelligents.

Trend Micro a publié aujourd'hui une étude révélant un nouveau type de vulnérabilité dans les dispositifs de passerelle de protocole qui pourrait exposer les environnements de l'industrie 4.0 à des attaques critiques.

Également appelés convertisseurs de protocole, ces dispositifs permettent aux machines, capteurs, actionneurs et ordinateurs des environnements industriels de communiquer entre eux et avec les systèmes informatiques connectés.

Les passerelles de protocole peuvent être exploitées par des attaquants comme le maillon le plus faible de la chaîne

« Les passerelles de protocole reçoivent rarement une attention individuelle, mais sont d'une grande importance pour les environnements de l'Industrie 4.0. Ils peuvent être exploités par des attaquants en tant que maillon faible de la chaîne », explique Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. "Grâce à la divulgation responsable de neuf vulnérabilités zero-day par les fournisseurs concernés et à des recherches inédites dans le secteur, Trend Micro est à l'avant-garde de la sécurisation des environnements OT dans le monde entier."

Passerelle de protocole Trend Micro

L'emplacement typique d'une passerelle de protocole est au bas du réseau de contrôle, juste avant le réseau de processus. (Source de l'image : Trend Micro)

Trend Micro Research a analysé cinq passerelles de protocole populaires utilisées pour traduire Modbus, l'un des protocoles OT les plus utilisés au monde. Comme détaillé dans le nouveau rapport, les vulnérabilités et faiblesses suivantes peuvent être trouvées dans les appareils, entre autres :

  • Vulnérabilités d'authentification qui permettent un accès non autorisé
  • Implémentations de chiffrement faibles qui permettent de déchiffrer les bases de données de configuration
  • Faible mise en œuvre des mécanismes d'authentification conduisant à la divulgation d'informations sensibles
  • Activation des attaques par déni de service
  • Bogues dans la fonction de traduction qui peuvent être utilisés pour émettre des commandes furtives pour perturber les opérations

Les attaques qui exploitent ces faiblesses peuvent permettre à des pirates malveillants de visualiser et de voler des configurations de production et de saboter des processus industriels clés en manipulant les contrôles de processus, en déguisant des commandes malveillantes avec des packages légitimes et en refusant l'accès aux contrôles de processus.

Recommandations d'experts

Le rapport comprend plusieurs recommandations clés pour les fabricants, les intégrateurs et les utilisateurs de passerelles protocolaires industrielles :

  • Avant de choisir une passerelle, réfléchissez bien à sa conception. Assurez-vous que l'appareil dispose de capacités de filtrage de paquets adéquates afin qu'il ne soit pas vulnérable aux erreurs de traduction ou aux attaques par déni de service !
  • Ne comptez pas sur un seul point de contrôle pour la sécurité du réseau. Combinez pare-feu ICS et surveillance du trafic de données pour plus de sécurité !
  • Configurez et protégez soigneusement la passerelle - utilisez des informations d'identification solides, désactivez les services inutiles et activez le cryptage s'il est pris en charge !
  • Appliquez la gestion de la sécurité aux passerelles de protocole comme à tout autre actif OT critique ! Cela inclut des vérifications régulières des vulnérabilités et des erreurs de configuration ainsi que des correctifs réguliers.

Le rapport de recherche complet est disponible directement auprès de Trend Micro.

En savoir plus sur Trendmicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus