Préparez-vous pour la sécurité à l’ère de l’Internet étendu des objets, déclare Claroty

Les divulgations de vulnérabilités ICS ont augmenté de 110 % depuis 2018, ce qui, selon Claroty, suggère que davantage de types de technologies opérationnelles sont mises en ligne et présentent des cibles souples.

Image : Adobe Stock/métamorworks

La société de technologie opérationnelle Claroty fait une grande déclaration sur l’avenir de la sécurité des systèmes de contrôle industriels et OT : sur la base des données collectées au cours des dernières années, la distinction entre OT/ICS et le reste de la technologie d’entreprise commence à s’estomper sérieusement, et nouveaux casse-tête de sécurité sont apparus à leur place.

Claroty déclare que c’est le cas dans son Rapport ICS sur les risques et vulnérabilités pour le second semestre 2021 (retrouvez la première moitié ici), qui a constaté entre autres qu’il y a eu une augmentation de 110 % d’une année sur l’autre du nombre de vulnérabilités ICS divulguées depuis 2018, et que les produits non OT représentaient 34 % des SCI vulnérabilités signalées en 2021.

C’est cette deuxième statistique sur laquelle Claroty attire particulièrement l’attention, affirmant qu’elle indique une tendance des entreprises à fusionner OT, IT et IoT sous un même parapluie de sécurité.

VOIR: Google Chrome : conseils de sécurité et d’interface utilisateur que vous devez connaître (TechRepublic Premium)

“Alors que de plus en plus de systèmes cyber-physiques sont connectés, l’accessibilité à ces réseaux depuis Internet et le cloud nécessite que les défenseurs disposent d’informations de vulnérabilité opportunes et utiles pour éclairer les décisions en matière de risques”, a déclaré Amir Preminger, vice-président de la recherche chez Claroty.

Le nom que Claroty donne à sa vision d’un monde dépourvu de distinctions entre la technologie opérationnelle, la technologie informationnelle et les dispositifs de l’internet des objets est «l’internet étendu des objets». Il décrit le XIoT comme “un terme générique qui capture les systèmes cyber-physiques essentiels à nos vies… non seulement pour la gestion de la sécurité, mais pour l’analyse des données, le suivi et l’amélioration des performances, et bien plus encore”.

Il est impossible d’éviter cette transition, a déclaré Claroty, car ils sont si attrayants pour les propriétaires d’entreprise qui y voient un moyen de rationaliser leurs organisations. Cela signifie que “c’est le travail des propriétaires d’actifs et des équipes de sécurité de sécuriser ces connexions”.

Le risque pour les environnements XIoT est sérieux

Les risques associés à la connexion des réseaux OT, ICS et IoT aux systèmes connectés à Internet vont au-delà des appareils et des terminaux. Pour illustrer à quel point une attaque dans un environnement XIoT pourrait être dévastatrice, Claroty donne l’exemple d’une personne capable de compromettre non pas un élément matériel, mais la console de gestion d’une organisation XIoT.

“Un attaquant pourrait alors exécuter n’importe quel nombre d’exploits pour exécuter du code sur des appareils gérés à partir du cloud, ce qui permet non seulement un contrôle total d’un appareil terminal, mais également un mouvement latéral du réseau et un plus grand éventail de charges utiles à leur disposition”, indique le rapport. .

En revenant sur le rapport, il est important de noter quelques statistiques supplémentaires : 87 % de toutes les vulnérabilités ICS signalées au 2H 2021 étaient considérées comme peu complexes, ce qui signifie qu’un attaquant n’a pas besoin de conditions particulières et peut s’attendre à un succès répété. Soixante-trois pour cent des vulnérabilités révélées dans le même laps de temps pouvaient être exécutées à distance, et 53 % donnaient aux attaquants la possibilité d’exécuter du code à distance.

VOIR: Violation de mot de passe : pourquoi la culture pop et les mots de passe ne font pas bon ménage (PDF gratuit) (TechRepublic)

C’est un monde numérique dangereux. Si Claroty a raison dans ses hypothèses sur l’avenir de la technologie en tant que XIoT, et si les statistiques présentées ci-dessus sont correctes, nous envisageons une apocalypse à venir d’appareils vulnérables exposés à Internet.

Prévenir une catastrophe de sécurité XIoT

Il existe une réponse directe, simple et honnêtement évidente que Claroty recommande aux organisations soucieuses de connecter leur technologie à un seul grand réseau XIoT : segmentez-le.

“La segmentation du réseau est la première étape et devrait être une considération primordiale pour les défenseurs avant les autres options de notre liste”, indique le rapport. La segmentation a été recommandée plus que toute autre méthode comme moyen d’atténuer les vulnérabilités ICS divulguées au 2H 2021, suivie de la protection contre les ransomwares/phishing/spam, les restrictions de trafic, les politiques basées sur les utilisateurs et les rôles et l’accès à distance sécurisé.

En termes de recommandations de segmentation spécifiques, Claroty a déclaré que les organisations devraient configurer les zones virtuelles afin qu’elles puissent être facilement gérées à distance, donner aux zones une politique spécifique adaptée aux besoins spécifiques des utilisateurs de cette zone et s’assurer qu’elles se réservent la possibilité d’inspecter le trafic, y compris OT protocoles. Cependant, ne négligez pas les autres domaines de protection recommandés par Claroty pour vous concentrer exclusivement sur la segmentation : ce sont tous des composants essentiels d’un ensemble plus sûr.

Leave a Comment