Etude : Les systèmes de contrôle industriel, administrés à distance…

… pendant le Covid sont de + en + vulnérables

Rapport Claroty : Les systèmes de contrôle industriel de plus en plus vulnérables du fait de leur administration à distance pendant la pandémie de COVID-19.

Les secteurs de l’énergie, l’industrie manufacturière (fabrication critique) et de l’eau/assainissement de l’eau, présentent la plus forte concentration de nouvelles vulnérabilités.

Plus de 70 % des vulnérabilités détectées dans les systèmes de contrôle industriel (ICS) et révélées au cours du premier semestre 2020, peuvent être exploitées à distance, ce qui souligne l’importance de protéger les dispositifs ICS connectés à Internet et les connexions pour y accéder à distance. C’est ce qui ressort du premier rapport semestriel sur les risques et les vulnérabilités des ICS, publié aujourd’hui par Claroty, le leader mondial de la sécurité des technologies opérationnelles (OT).

Claroty_Biannual_ICS_Risk_Vulnerability_Infographic_v01-page-001.jpg
Claroty_Biannual_ICS_Risk_Vulnerability_Infographic_v01-page-002.jpg
Le rapport se base sur l’évaluation par l’équipe de recherches de Claroty de 365 vulnérabilités détectées dans des systèmes de contrôle industriel, publiées par la base de données nationale sur les vulnérabilités américaines (NVD ; le référentiel du gouvernement américain des données de gestion des vulnérabilités) ainsi que 139 avis
sur la sécurité des ICS émises par le CERT américain spécialisé, le ICS-CERT, au cours du premier semestre 2020, touchant 53 fournisseurs.L’équipe de recherche Claroty confirme par ailleurs avoir découvert 26 des vulnérabilités incluses dans cet ensemble de données.

Les enseignements du rapport Claroty :

  • + 10,3% de nouvelles vulnérabilités publiées par le NVD au 1er semestre 2020 (365) par rapport à 2019 (331). Les avis de l’ICS-CERT ont quant à eux augmenté de 32,4% (105 l’an passé, 139 cette année). Plus de 75 % des vulnérabilités ont obtenu des scores élevés ou critiques selon le système commun de notation des vulnérabilités (CVSS).

Amir Preminger, Vice-Président Recherches de Claroty déclare :

« Les chercheurs et les fournisseurs sont de plus en plus conscients des risques que présentent les vulnérabilités des systèmes de contrôle industriel et s’efforcent d’identifier et de corriger ces vulnérabilités de la manière la plus efficace possible. Nous avons reconnu le besoin critique de comprendre, d’évaluer et de rendre compte de l’ensemble des risques et des vulnérabilités de ces systèmes de contrôle industriel pour en faire profiter l’ensemble de la communauté de la sécurité des OT. Nos conclusions montrent à quel point il est important pour les organisations de protéger les connexions d’accès à distance et les dispositifs ICS connectés à Internet, et de les protéger contre le phishing et les ransomwares, afin de minimiser et d’atténuer les impacts potentiels de ces menaces ».


L’importance des vulnérabilités RCE (Remote Code Execution) met en évidence la nécessité de protéger les dispositifs ICS connectés à Internet

Selon le rapport, plus de 70 % des vulnérabilités publiées par le NVD peuvent être exploitées à distance, ce qui renforce le fait que les systèmes de contrôle industriels qui
sont physiquement et totalement isolés (mesure de sécurité appelée « air gap ») de tout réseau informatique, et donc étanche à toute cybermenace, sont devenus très rares.
En outre, l’impact potentiel le plus courant était l’exécution de code à distance (RCE), qui est possible avec 49% des vulnérabilités – ce qui explique pourquoi il s’agit du principal domaine d’intérêt de la communauté de recherche sur la sécurité des OT – suivi de la capacité à lire les données des applications (41%), à provoquer un déni de service (DoS) (39%) et à contourner les mécanismes de protection (37%).

La prédominance de l’exploitation à distance a été exacerbée par le passage rapide à une main-d’œuvre à distance à l’échelle mondiale et la dépendance accrue à
l’égard de l’accès à distance aux réseaux ICS en réponse à la pandémie COVID-19.

Les vulnérabilités dans les secteurs de l’énergie, l’industrie manufacturière (fabrication critique) et de l’eau/assainissement de l’eau, en forte hausse

Ces secteurs ont été de loin les plus concernés par les vulnérabilités publiées dans les avis de l’ICS-CERT au cours du premier semestre 2020.
Sur les 385 vulnérabilités et expositions communes (CVE) uniques incluses dans les avis, l’énergie en comptait 236, l’industrie manufacturière critique 197, et l’eau/assainissement de l’eau 171. Par rapport au premier semestre 2019, c’est ce dernier secteur qui a connu la plus forte augmentation de CVE (122,1 %), tandis que l’industrie manufacturière critique a augmenté de 87,3 % et l’énergie de 58,9 %.

L’évaluation des vulnérabilités ICS découvertes par Claroty

L’équipe de recherche Claroty a découvert 26 vulnérabilités au sein de systèmes de contrôle industriel au cours du premier semestre 2020 (NB : Lors de ses recherches, l’équipe donnait la priorité aux vulnérabilités critiques ou à haut risque qui pourraient affecter la disponibilité, la fiabilité et la sécurité des opérations industrielles). L’équipe de recherche s’est concentrée sur les fournisseurs et les produits ICS ayant de vastes bases installées, et jouant un rôle essentiel dans les opérations industrielles, et ceux qui utilisent des protocoles dans lesquels les chercheurs de Claroty ont une expertise importante. Ces 26 vulnérabilités pourraient avoir de graves répercussions sur les réseaux OT concernés, car plus de 60 % d’entre elles permettent une certaine forme d’exécution de code à distance.

Pour de nombreux fournisseurs impactés par les vulnérabilités découvertes par Claroty, ils’agissait de la première vulnérabilité signalée. En conséquence, ils
ont créé des équipes et des processus de sécurité dédiés pour faire face à la hausse des détections de vulnérabilité due à la convergence de l’informatique et de l’OT.
L’équipe de recherche Claroty est un groupe primé de chercheurs en sécurité OT, largement connu pour son développement de signatures de menaces OT propriétaires, l’analyse de protocoles OT, et la découverte et la divulgation de vulnérabilités ICS.
Très engagée dans le renforcement de la sécurité de l’OT et dotée du laboratoire de test ICS le plus complet du secteur, l’équipe travaille en étroite collaboration avec les principaux fournisseurs de solutions d’automatisation industrielle pour évaluer la sécurité de leurs produits. À ce jour, l’équipe a découvert et divulgué plus de 40 vulnérabilités impactant des systèmes de contrôle industriel, travaillant en étroite collaboration avec des dizaines de fournisseurs pour remédier à tous les problèmes signalés.