Le Lézard
Sujets : Product/Service, Survey

Armis identifie les appareils des TO et des SCI les plus risqués dans les secteurs des infrastructures critiques


Armis, la société leader en matière de visibilité et de sécurité des actifs, a publié aujourd'hui une nouvelle étude identifiant les dispositifs les plus risqués qui représentent des menaces pour les infrastructures critiques : l'industrie manufacturière, les services publics et les transports. Les données analysées depuis la plateforme Armis Asset Intelligence and Security , qui fait le suivi de plus de trois milliards d'actifs, ont révélé que les appareils de technologie opérationnelle (TO) et de systèmes de contrôle industriel (SCI) représentant au sein de ces industries le risque le plus élevé, sont les postes de travail technique, les serveurs SCADA, les serveurs d'automatisation, les historiens et les contrôleurs logiques programmables (PLC).

Établir des priorités et gérer la vulnérabilité demeurent un problème

L'étude d'Armis a révélé que les postes de travail techniques sont les appareils de TO qui ont subi le plus grand nombre de tentatives d'attaques dans l'industrie au cours des deux derniers mois, suivis de près par les serveurs SCADA. Cinquante-six pour cent des postes de travail technique ont au moins un CVE (vulnérabilités et expositions courantes) de gravité critique non corrigé et 16 % sont sensibles à au moins un CVE transformé en arme, publié il y a plus de 18 mois.

Les alimentations statiques sans coupure (ASI) représentent le troisième type d'appareil ayant subi le plus de tentatives d'attaques au cours des deux derniers mois. Bien qu'elles soient essentielles pour la gestion de la continuité en cas de panne de courant, les données ont montré que 60 % des appareils d'alimentation statique sans coupure ont au moins un CVE de gravité critique non corrigé, ce qui, comme nous l'avons vu avec TLStorm, pourrait faire en sorte que les criminels causent des dommages physiques à l'appareil lui-même ou à d'autres actifs qui y sont connectés.

Les contrôleurs logiques programmables (PLC) constituent un autre exemple, 41 % d'entre eux ayant au moins un CVE de gravité critique non corrigé. Ces appareils anciens sont loinn d'être négligeables car, en cas d'attaque, ils peuvent entraîner une perturbation des opérations centralisées, mais il ressort de cette étude qu'ils peuvent être sensibles à des facteurs de risque élevés comme le matériel et les microprogrammes en fin de vie.

Un ensemble d'appareils supplémentaires représente un risque pour les environnements de fabrication, de transport et de services publics, car ils comportent au moins un CVE transformé en arme publié avant janvier 2022 : 85 % des lecteurs de codes-barres, 32 % des commutateurs industriels gérés, 28 % des caméras IP et 10 % des imprimantes.

Les industries de TO se caractérisent par la multiplicité des sites, des lignes de production et des lignes de distribution complexes, ayant un grand nombre d'appareils gérés et non gérés sur leurs réseaux. Dans ce contexte, comprendre d'où vient le risque et où cibler la remédiation du problème représentent un véritable défi car cela peut constituer un obstacle à la gestion des vulnérabilités et créer une porte d'entrée pour les acteurs malveillants.

« Dans un environnement SCI, il est assez courant d'avoir des appareils vulnérables, c'est pourquoi les professionnels ont besoin de voir quels actifs sont sur leur réseau et d'avoir des renseignements supplémentaires sur ce que ces dispositifs font réellement », a déclaré Nadir Izrael CTO et cofondateur d'Armis. « Les données contextuelles permettront aux équipes de définir le risque que chaque appareil représente pour l'environnement des TO afin qu'elles puissent prioriser la remédiation des vulnérabilités critiques et/ou des vulnérabilités transformées en armes afin de réduire rapidement la surface d'attaque ».

Un besoin de collaboration se fait sentir entre les équipes des TO et des TI

Les industries des TO ont considérablement changé ces dernières années en raison de la convergence des TO et des technologies de l'information (TI). Cet alignement entraîne une nouvelle phase de l'ère industrielle et permettra une collaboration inter-domaines, mais, dans la pratique, la gestion unifiée des deux environnements n'est pas encore effective. Les équipes des TO étant principalement axées sur la maintenance des systèmes de contrôle industriels, l'atténuation des risques pour les TO et la garantie de l'intégrité globale des environnements opérationnels, ainsi que les tâches davantage axées sur l'informatique ont été laissées de côté.

Quatre des cinq appareils les plus risqués utilisent notamment des systèmes d'exploitation Windows, ce qui montre qu'une compréhension élémentaire des risques liés aux actifs et de la sécurisation des actifs vulnérables reste un défi pour les équipes informatiques et opérationnelles.

Armis a examiné les types d'appareils et constaté que nombre d'entre eux sont plus exposés aux activités malveillantes parce qu'ils utilisent le protocole SMBv.1, des systèmes d'exploitation en fin de vie et de nombreux ports ouverts. SMBv.1 est un protocole qui date, non crypté et compliqué dont les vulnérabilités ont été ciblées dans les attaques tristement célèbres de Wannacry et NotPetya. Les experts en sécurité avaient conseillé précédemment aux organisations de cesser complètement de l'utiliser, mais les données montrent qu'il est toujours prépondérant dans la pratique.

« Du point de vue organisationnel, l'approche de la gestion des vulnérabilités fondée sur les risques doit aller de pair avec une collaboration entre les services informatiques et les services de télécommunications afin de coordonner les efforts d'atténuation », poursuit M. Izrael. « Les projets interdépartementaux permettront de rationaliser la gestion des processus et des ressources et d'améliorer la conformité et la sécurité des données. Globalement, pour relever les défis de cette nouvelle ère industrielle, les professionnels de la sécurité ont besoin d'une solution de sécurité convergente TI/TO capable de protéger tous les actifs connectés au réseau ».

La plateforme Armis Unified Asset Intelligence détecte tous les actifs connectés, elle cartographie les communications et les relations entre elles, et ajoute des informations contextuelles permettant de comprendre leur contexte et le risque qu'ils peuvent présenter pour l'entreprise. Elle est conçue pour protéger les environnements des TO et des TI et peut ingérer des signaux significatifs provenant de centaines de plateformes TI et TO. Le moteur de détection de menaces, basé sur le cloud, utilise le machine learning et l'intelligence artificielle afin de détecter le moment où un appareil fonctionne en dehors de sa base de référence normale « connue » ce qui déclenche une réponse automatisée pour une gestion plus facile de la surface d'attaque globale.

Armis a été reconnue par ISG comme un leader de la sécurité des TO pour la troisième année consécutive dans le rapport 2022 « ISG Provider Manufacturing Security Services: OT Security Solutions ». Elle a aussi été nommée fournisseur mandataire pour la troisième année consécutive dans le « Market Guide for Operational Technology Security » de Gartner.

Pour voir comment Armis stoppe les menaces et protège les organisations mondiales telles que Colgate-Palmolive et Fortive, et aide les services publics, les transports et les principaux fabricants à rester en ligne 24 heures sur 24, 7 jours sur 7, 365 jours par an, rendez-vous sur le site https://www.armis.com

Méthodologie

Armis a calculé le risque lié aux appareils en examinant tous les appareils sur la plateforme Armis Asset Intelligence and Security et en identifiant les types d'appareils présentant le facteur de risque le plus élevé et/ou les vulnérabilités et expositions communes (CVE). En outre, le niveau d'impact sur l'entreprise et les protections des endpoints ont eu une influence pondérée.

À propos d'Armis

Armis, le chef de file de la visibilité et de la sécurité des actifs, fournit la première plateforme unifiée de veille des actifs du secteur conçue pour prendre en charge une surface d'attaque élargie par les actifs connectés. Les entreprises du Fortune 100 font confiance à notre protection en temps réel et continue pour avoir un aperçu complet de l'ensemble des actifs gérés et non gérés dans les domaines des TI, du cloud, des dispositifs IoT, des dispositifs médicaux (IoMT), de la technologie opérationnelle, des systèmes de commande industriels et de la 5G. Armis assure la gestion passive des cyberactifs, la gestion des risques et l'application automatisée. Armis est une société privée basée en Californie.

Le texte du communiqué issu d'une traduction ne doit d'aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d'origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.



Communiqué envoyé le et diffusé par :