Selon une étude de Claroty, le nombre de vulnérabilités au sein des systèmes de contrôle industriels (ICS) a explosé au 2e semestre 2020 (+33 %). Principale raison : un élargissement de la surface d’attaque lié au télétravail.

À l’instar du précédent rapport, Claroty (spécialisé dans la cybersécurité industrielle) confirme que 71 % des vulnérabilités des systèmes de contrôle industriel (ICS) rapportées tout au long du second semestre 2020 étaient exploitables à distance via des vecteurs d’attaque réseau.

Son dernier rapport s’appuie sur les découvertes de l’équipe de recherche Claroty, ainsi que celles issues de sources ouvertes fiables, telles que la base de données nationale sur les vulnérabilités américaines, le CERT américain spécialisé, le ICS-CERT, la plate-forme CERT@VDE, le MITRE, ainsi que les fournisseurs de solutions d’automatisation industrielle Schneider Electric et Siemens.

Résultat : une hausse de 25 % des vulnérabilités ICS signalées par rapport à 2019, et de 33 % par rapport au premier semestre 2020.Au second semestre 2020, 449 vulnérabilités affectant les produits ICS de 59 fournisseurs ont été recensées.

Parmi elles, 70 % ont reçu un score élevé, voire critique, dans le cadre du système commun de notation des vulnérabilités (CVSS) et 76 % peuvent être exploitées sans authentification.

« L’accélération de la convergence entre les réseaux IT et OT résultant de la transformation numérique améliore certes l’efficacité des processus ICS, mais offre aussi une plus grande surface d’attaque », explique Amir Preminger, vice-président de la recherche chez Claroty.

L’augmentation des vulnérabilités est particulièrement forte dans les secteurs de l’industrie manufacturière critique, de l’énergie et de l’eau (notamment le secteur du traitement des eaux usées). La preuve, le 5 février, un inconnu a accédé à distance au système de traitement de l'eau à Oldsmar, une ville de 15 000 habitants en Floride.

Selon le shérif de ce comté de Pinellas, le pirate « a tenté de modifier la teneur en hydroxyde de sodium du système de 100 à 11 100 parties par million — une augmentation de 11 000 % ».

Cet acte malveillant est peut-être le fait d’une personne. Selon Claroty, dans la plupart des cas, il s’agit d’opérations menées par des groupes de cybercriminels qui tentent d’exploiter de nombreux aspects du périmètre réseau.

À la solde de certains États, ils s’intéressent tout particulièrement aux processus ICS, d’où la nécessité de technologies de sécurité comme la détection au niveau du réseau et l’accès à distance sécurisé au sein des environnements industriels.

L’étude de Claroty révèle une forte croissance des cyberattaques :

  • + 15 % par rapport au second semestre 2019 et + 66 % par rapport au second semestre 2018 pour l’industrie manufacturière critique
  • + 8 % par rapport au second semestre 2019 et + 74 % par rapport au second semestre 2018 pour l’énergie
  • + 54 % par rapport au second semestre 2019 et + 63 % par rapport au second semestre 2018 pour l’eau et le traitement des eaux usées
  • +  14 % par rapport au second semestre 2019 et + 140 % par rapport au second semestre 2018 pour les installations commerciales

Le nombre de vulnérabilités ICS rendues publiques en 2020 a bondi de plus de 30 % par rapport à 2018, et de près de 25 % par rapport à 2019. Deux facteurs ont contribué à cette augmentation au cours des dernières années :

  • une prise de conscience accrue des risques de vulnérabilité des systèmes ICS
  • une plus grande détermination des chercheurs et des fournisseurs à identifier et à corriger les failles de sécurité aussi efficacement que possible.

Cette croissance montre une évolution de la recherche sur la sécurité des produits ICS. Les chercheurs « tiers »sont à l’origine de 61 % des découvertes. Parmi ceux-ci, 22 ont pour la première fois fait part de leurs découvertes, « ce qui est un signe positif de la croissance du marché de la recherche sur les vulnérabilités ICS », selon Claroty.