À quelles cybermenaces et vulnérabilités serons-nous confrontés en 2022 ?

À quelles cybermenaces et vulnérabilités serons-nous confrontés en 2022 ?
Cyber Security 2021 : TXOne Networks publie une analyse approfondie des vulnérabilités affectant les systèmes de contrôle industriels
XOne Networks, le leader mondial de la sécurité OT Zero Trust et Industrial IoT (IIoT), a publié son rapport 2021 sur la cybersécurité, qui se concentre sur les vulnérabilités susceptibles d’affecter les environnements ICS.
Les chercheurs sur les menaces de TXOne Networks ont mené une analyse approfondie des vulnérabilités affectant l’ICS à l’aide de MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) for ICS, une base de connaissances disponible dans le monde entier sur les tactiques et techniques ennemies trouvées dans les cyberattaques contre les environnements ICS. Les conclusions du rapport sur la cybersécurité montrent les tendances des cybermenaces et des recherches de 2021 et des années précédentes qui auront un impact sur l’environnement des systèmes de contrôle industriels (ICS) en 2022. L’une des observations importantes faites dans le rapport est que les cyberattaques contre les infrastructures critiques peuvent être combattu et grandement facilité par Grâce à l’utilisation de la méthodologie de processus opérationnel zéro confiance, qui comprend l’analyse des appareils, le comportement des applications et des services critiques, la segmentation du réseau et la correction virtuelle.
Vérifiez également :
Le rapport sur la cybersécurité de TXOne Networks se concentre spécifiquement sur l’analyse des vulnérabilités et expositions communes (CVE) susceptibles d’affecter les environnements ICS. Ces vulnérabilités critiques dans l’industrie sont identifiées chaque année par l’équipe de réponse aux incidents électroniques des systèmes de contrôle industriel (ICS-CERT). La matrice MITRE ATT & CK pour ICS utilisée par TXOne Networks donne un aperçu des « tactiques » (les cibles des acteurs malveillants lors d’une attaque) ainsi que des techniques spécifiques que les criminels utiliseront pour atteindre leurs objectifs.
Annonces ICS-CERT pour 2021
Les messages ICS-CERT sont publiés s’il existe des vulnérabilités dans les systèmes ICS qui pourraient être utilisées par des attaquants pour causer des dommages. Selon le Cyber Security Report, le nombre de ces messages a considérablement augmenté en 2021. 389 d’entre eux ont été publiés, ce qui, contre 249 en 2020, est la plus forte augmentation annuelle de l’histoire du programme ICS-CERT. Le nombre toujours croissant de CVE affectant les environnements ICS souligne l’impossibilité de traiter chaque vulnérabilité spécifique de manière globale.
2021 a également vu des changements fondamentaux dans les tactiques préférées des cyber-attaquants, ainsi que des attaques de chaîne d’approvisionnement plus avancées et destructrices que jamais. Les groupes de rançongiciels actifs récemment connus sont Maze, Lockbit, REvil et DarkSide, bien que leurs niveaux d’activité puissent varier.
Les CVE affectent les environnements ICS
Un examen plus approfondi des vulnérabilités ICS-CERT 2017-2021, classées par secteur qu’elles affectent, montre clairement une augmentation massive du nombre de vulnérabilités affectant le secteur manufacturier critique – 59,8 % des CVE identifiées en 2021 sont considérées comme critiques ou à haut risque.
Alors que le secteur manufacturier est clairement au premier plan, le rapport sur la cybersécurité montre également une augmentation du nombre de CVE pouvant être utilisées pour cibler plusieurs secteurs. Les attaquants et les chercheurs seront probablement plus intéressés par ces types de vulnérabilités en 2022 et 2023, car les attaquants peuvent exploiter la même vulnérabilité dans différents types d’environnements d’exploitation.
« Notre analyse des 613 CVE identifiées dans les avis de 2021 susceptibles d’avoir un impact sur les environnements de fabrication critiques montre que 88,8 % d’entre elles pourraient être utilisées par des attaquants pour influencer et perturber à des degrés divers l’équipement ICS et l’environnement. » Dit le Dr Terence Liu, PDG de TXOne Networks. « Pour les environnements ICS, l’impact est un problème critique qui inclut les dommages ou la perturbation des finances, de la sécurité, de la vie humaine, de l’environnement et de l’équipement. »
Chaîne d’approvisionnement et sécurité au travail
Selon le rapport sur la cybersécurité, alors que l’ICS-CERT affiche immédiatement des informations utiles et nécessaires sur le CVE, il peut y avoir des informations manquantes qui peuvent simplifier le processus de traitement. Les informations les plus complètes fournies par la base de données nationale des vulnérabilités (NVD) peuvent être cruciales pour développer des nomenclatures logicielles (SBOM) et prévenir les attaques de la chaîne d’approvisionnement, mais environ 25 % des CVE mettent plus de 3 mois pour atteindre cette étape de documentation.
Certains problèmes importants subsistent. Premièrement, du point de vue de la sécurité, aucune organisation ne peut compter sur une seule source d’informations sur la cybersécurité. En d’autres termes, la cybersécurité ICS est un effort collaboratif qui ne peut être réalisé avec succès sans comparer plusieurs sources d’informations. Deuxièmement, en raison de la disponibilité étendue des informations, les organisations ne peuvent pas compter sur les correctifs des fournisseurs ou même sur les études publiées pour sécuriser les opérations.
OT zéro confiance
Une «structure de confiance zéro» pourrait être un moyen potentiel de relever ces défis, ainsi que le besoin urgent d’améliorer la cybersécurité. Les experts de TXOne Networks recommandent Anti-Trust OT, une forme modifiée de l’architecture de confiance qui fournit des améliorations uniques en matière de cybersécurité dans les chaînes d’approvisionnement et les environnements ICS.
Le principe de base de la méfiance à l’égard de l’informatique est « ne jamais faire confiance, toujours vérifier ». Cette idée est construite sur la base d’une perspective informatique où le réseau est conçu pour des opérateurs humains ou « utilisateurs ». Comme dans les environnements ICS, les réseaux sont principalement utilisés par des ressources, et non par des individus, cette méthodologie doit être adaptée avec méfiance vis-à-vis de l’OT pour assurer une défense fiable qui n’interfère pas avec le débit ou la disponibilité. Il offre une excellente base de sécurité en rehaussant les normes de sécurité pour les réseaux et les actifs à partir de zéro », souligne le Dr Liu, PDG de TXOne Networks.
Source : APA-OTS