Vulnérabilités non-corrigées sur les appareils IoT/OT

0
157

Selon une récente étude de Nozomi Networks Labs, le nombre de vulnérabilités connues et non corrigées reste “élevé” sur les appareils IoT et OT, ce qui rend les systèmes de contrôle industriel (ICS) d’autant plus vulnérables.

Communiqué – A ce sujet, voici les commentaires de Melissa Bischoping, Directrice, Endpoint Security Research chez Tanium :

« Lorsqu’il s’agit de systèmes SCADA et ICS, il y a toute une combinaison de facteurs qui font que les correctifs de sécurité ne sont pas appliqués pendant des mois, voire des années. Le plus souvent, la stabilité et la sécurité sont des préoccupations majeures des éditeurs dans le développement de leurs correctifs. Mais même dans les systèmes d’exploitation modernes et éprouvés, un correctif défectueux peut être déployé et interrompre des fonctionnalités essentielles d’une application ou d’un système. Si ce correctif défectueux impacte le fonctionnement d’un serveur d’impression, cela est gênant et frustrant. Mais lorsque l’on touche aux systèmes qui contrôlent la sécurité et les opérations, les conséquences liées à l’application d’un correctif défectueux sont bien plus graves et peuvent mettre à l’arrêt la production d’une usine.

La stabilité et la disponibilité de ces systèmes industriels sont les priorités des équipes chargées de les faire fonctionner (Ops). Or, l’installation de nombreux correctifs nécessite d’effectuer des redémarrages qui peuvent à leur tour entraîner des redémarrages en cascade sur une partie ou bien l’ensemble de la chaîne de production. Compte tenu des coûts et des risques liés à ces temps d’arrêt, les opérateurs peuvent parfois choisir de retarder l’application de ces correctifs. Dans certains cas, l’interopérabilité et la compatibilité avec d’autres systèmes peuvent empêcher les mises à niveau jusqu’à ce qu’une mise à niveau ou une modernisation coûteuse des composants puisse avoir lieu.

Les mises à jour et l’application des correctifs peuvent coûter des millions de dollars, mais choisir de les reporter signifie également que les équipes acceptent de supporter un risque aussi élevé, voire plus élevé, de défaillance ou d’exploitation du système par des acteurs malveillants. Pour résoudre ce problème, les nouvelles générations de ces systèmes doivent être conçues en tenant compte de la sécurité et des possibilités d’application de correctifs.

Certes, cela est plus facile à dire qu’à faire au vu des efforts à réaliser et des coûts que cela engendre. Toutefois, cela est essentiel pour la sécurité. De la même manière, la visibilité et la segmentation du réseau restent essentielles. »