Les vulnérabilités des systèmes de contrôle industriel (ICS) exploitables à distance sont en augmentation, à mesure que la dépendance à l'égard de l'accès à distance aux réseaux industriels augmente pendant le COVID-19, selon un nouveau rapport de recherche de Claroty.
Selon le rapport inauguralRapport semestriel sur les risques et la vulnérabilité du SCI, publié cette semaine parClaroty, un expert mondial ensécurité de la technologie opérationnelle (OT).
Le rapport comprend l'évaluation par l'équipe de recherche de Claroty de 365 vulnérabilités ICS publiées par la base de données nationale sur les vulnérabilités (NVD) et 139 avis ICS émis par l'équipe d'intervention en cas d'urgence cybernétique des systèmes de contrôle industriel (ICS-CERT) au cours du 1H 2020, affectant 53 fournisseurs.L'équipe de recherche de Claroty a découvert 26 des vulnérabilités incluses dans cet ensemble de données.
Selon le nouveau rapport, par rapport au 1H 2019, les vulnérabilités ICS publiées par le NVD ont augmenté de 10,3 % par rapport à 331, tandis que les avis ICS-CERT ont augmenté de 32,4 % par rapport à 105. Plus de 75 % des vulnérabilités se sont vu attribuer un score de vulnérabilité commun élevé ou critique. Scores du système (CVSS).
« Il y a une prise de conscience accrue des risques posés par les vulnérabilités ICS et une concentration accrue parmi les chercheurs et les fournisseurs pour identifier et corriger ces vulnérabilités aussi efficacement et efficacement que possible », a déclaré Amir Preminger, vice-président de la recherche chez Claroty.
Il a ajouté : « Nous avons reconnu le besoin critique de comprendre, d'évaluer et de rendre compte du paysage complet des risques et des vulnérabilités ICS au profit de l'ensemble de la communauté de la sécurité OT.Nos résultats montrent à quel point il est important pour les organisations de protéger les connexions d'accès à distance et les appareils ICS connectés à Internet, et de se protéger contre le phishing, le spam et les ransomwares, afin de minimiser et d'atténuer les impacts potentiels de ces menaces.
Selon le rapport, plus de 70 % des vulnérabilités publiées par le NVD peuvent être exploitées à distance, ce qui renforce le fait que les réseaux ICS entièrement isolés qui sontisolé des cybermenacessont devenus extrêmement rares.
De plus, l'impact potentiel le plus courant était l'exécution de code à distance (RCE), possible avec 49 % des vulnérabilités - reflétant son importance en tant que principal domaine d'intérêt au sein de la communauté de recherche sur la sécurité OT - suivi de la capacité de lire les données d'application (41 %) , provoquer un déni de service (DoS) (39 %) et contourner les mécanismes de protection (37 %).
La recherche révèle que l'importance de l'exploitation à distance a été exacerbée par le passage mondial rapide à une main-d'œuvre distante et la dépendance accrue à l'accès à distance aux réseaux ICSen réponse à la pandémie de COVID-19.
Selon le rapport, les secteurs de l'énergie, de la fabrication critique et des infrastructures d'eau et d'eaux usées ont été de loin les plus touchés par les vulnérabilités publiées dans les avis ICS-CERT au cours du 1H 2020. Sur les 385 vulnérabilités et expositions communes (CVE) uniques incluses dans les avis , l'énergie en comptait 236, la fabrication critique en comptait 197 et l'eau et les eaux usées en avaient 171. Par rapport au premier semestre 2019, l'eau et les eaux usées ont connu la plus forte augmentation de CVE (122,1 %), tandis que la fabrication critique a augmenté de 87,3 % et l'énergie de 58,9 %.
La recherche Claroty a découvert 26 vulnérabilités ICS divulguées au cours du 1H 2020, en donnant la priorité aux vulnérabilités critiques ou à haut risque qui pourraient affecter la disponibilité, la fiabilité et la sécurité des opérations industrielles.L'équipe s'est concentrée sur les fournisseurs et les produits ICS avec de vastes bases d'installation, des rôles essentiels dans les opérations industrielles et ceux qui utilisent des protocoles dans lesquels les chercheurs de Claroty ont une expertise considérable.Le chercheur affirme que ces 26 vulnérabilités pourraient avoir de graves impacts sur les réseaux OT concernés, car plus de 60 % permettent une certaine forme de RCE.
Pour de nombreux fournisseurs touchés par les découvertes de Claroty, il s'agissait de leur première vulnérabilité signalée.En conséquence, ils ont procédé à la création d'équipes et de processus de sécurité dédiés pour faire face aux détections croissantes de vulnérabilités dues à la convergence de l'informatique et de l'OT.
Pour accéder à l'ensemble des résultats et à une analyse approfondie,télécharger leRapport semestriel Claroty sur les risques et les vulnérabilités du SCI : 1H 2020ici.
Heure de publication : 07 septembre 2020