Vulnérabilités ICS en hausse de 25% en 2020

  • Français


  • Le nombre de vulnérabilités des systèmes de contrôle industriel (ICS) révélées en 2020 a augmenté de près de 25% par rapport à 2019, en grande partie en raison de la prise de conscience accrue des risques posés par les vulnérabilités des ICS et de l’attention accrue des chercheurs et des fournisseurs sur l’identification et la correction des failles du code.

    Un nouveau rapport de recherche publié jeudi par Claroty a déclaré que les fournisseurs et les organisations industrielles doivent maîtriser ces tendances et agir sur les rapports de bogues, car les attaques et les vulnérabilités ne s’atténueront pas.

    Les vulnérabilités des produits ICS révélées au cours du second semestre 2020 sont les plus répandues dans les secteurs de la fabrication, de l’énergie, de l’eau et des eaux usées et des installations commerciales – tous désignés comme secteurs des infrastructures critiques.

    Claroty a enregistré 449 vulnérabilités qui ont été divulguées et corrigées au cours du second semestre de l’année dernière seulement. Couplé aux 365 qu’il a signalés pour le 1S 2020, nous nous rapprochons de près de 1000 vulnérabilités annuelles – un seuil que l’industrie éclipsera probablement cette année.

    Voici quelques-uns des faits saillants du rapport de cette année:

    • 71,5% des vulnérabilités sont exploitées via un vecteur d’attaque réseau (c’est-à-dire exploitable à distance).
    • 90% n’ont pas besoin de conditions spéciales pour être exploitées, et un attaquant peut s’attendre à un succès reproductible à chaque fois.
    • Dans 76,4% des cas, les attaquants ne sont pas authentifiés avant l’attaque et ne nécessitent aucun accès ou privilège aux paramètres ou aux fichiers de la cible.
    • Si elles sont exploitées avec succès, 66% des vulnérabilités peuvent entraîner une perte totale de disponibilité.

    À l’heure actuelle, bon nombre des vulnérabilités révélées au 2S 2020 étaient confinées aux principaux fournisseurs tels que Schneider Electric, Siemens et Mitsubishi. Ils ont une abondance d’équipements fonctionnant à l’intérieur des entreprises industrielles disponibles pour analyse, et parce qu’ils sont des leaders du marché, ils reçoivent une grande attention de la part des chercheurs et des chapeaux noirs.

    Claroty a comparé cela aux premiers jours de la sécurité informatique, lorsque Microsoft était sous la pression constante des clients et des sociétés de sécurité pour verrouiller ses produits et installer un cycle de vie de développement sécurisé. Windows était – et reste – le système d’exploitation de bureau dominant, qui a créé des attaques incessantes de la part d’acteurs menaçants puis de nombreuses découvertes de vulnérabilités par les chercheurs, aboutissant finalement à Patch Tuesday en octobre 2003. D’autres géants de la technologie, tels qu’Adobe, Apple et Oracle ont suivi ce modèle. et au fil des ans, ils ont institué leur propre cycle régulier de mises à jour de sécurité.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *