[ { "uid": "link_contact", "linkName": "Contact", "url": "/ch-fr/contact#wago-support-contact-anchor", "target": "_self", "classAttributes": "phone" } ]
[{"term":"221","id":0,"type":"QUICKLINKS"},{"term":"Libraries_BA","id":1,"type":"QUICKLINKS"},{"term":"Notes d'application","id":2,"type":"QUICKLINKS"},{"term":"WAGO-I/O-PRO","id":3,"type":"QUICKLINKS"},{"term":"Bâtiment","id":4,"type":"QUICKLINKS"}]

Sujets 26 juin 2024
Nombre élevé de cas non déclarés de commandes accessibles par Internet

« Georgia Institute of Technology » met en garde la communauté de l'automatisation contre les risques sous-estimés liés aux contrôleurs programmables accessibles de l'extérieur

La sécurité est la priorité absolue de WAGO. Pour la garantir dans les installations de nos clients, nos exigences en matière de cybersécurité de nos produits sont aussi élevées que nos exigences de qualité.

Dès 2012, WAGO a créé une « Product Security Incident Response Team » (PSIRT) afin de gérer les éventuelles vulnérabilités. Nous sommes certifiés selon la norme CEI 62443-4-1 et aidons nos clients à utiliser leurs produits WAGO en toute sécurité et à protéger au mieux les processus existants dans le cadre de l'automatisation industrielle. Parce que les attaquants recherchent de plus en plus d'attaque potentiels - également via Internet. À cet effet, des moteurs de recherche tels que shodan.io ou censys.io se sont établis qui permettent de trouver des contrôleurs connectés à Internet sans protection, comme le WAGO PFC. C'est pourquoi il est d'autant plus important que nos clients sécurisent leurs contrôleurs et les configurent en toute sécurité selon leur environnement.

Une étude réalisée par le « Georgia Institute of Technology » montre une fois de plus la pertinence de ce sujet. Les chercheurs ont découvert que beaucoup plus de contrôleurs programmables (API) sont vulnérables aux attaques à distance qu'on ne le pensait jusqu'à présent. « La découverte d'appareils API accessibles au public est une étape décisive pour sécuriser les infrastructures critiques », a déclaré Ryan Pickren, chercheur principal de l'étude. « Les attaquants utilisent activement l'Internet public pour attaquer des API vulnérables ; les opérateurs doivent donc savoir quels appareils sont menacés », a expliqué Pickren. L'étude met en évidence les limites des méthodes traditionnelles de recherche sur la sécurité des systèmes informatiques, qui reposent souvent sur de simples requêtes provenant de services tels que Shodan et Censys pour identifier les automates vulnérables. Les requêtes « Best Effort » utilisées dans les études précédentes ont tendance à ne rechercher que de simples mots clés statiques exposés par certains protocoles, ce qui ne saisit souvent pas la nature dynamique des appareils API multiprotocoles modernes, y compris ceux de WAGO.

La découverte d'appareils API accessibles au public est une étape décisive pour sécuriser les infrastructures critiques.

Ryan Pickren

Chercheur principal de l'étude, Georgia Institute of Technology

Les chercheurs de Georgia Tech ont constaté que des facteurs tels que les pare-feu ICS, les versions de firmware d'API et les configurations de client conduisent les API à divulguer des données réseau incomplètes et volatiles qui échappent à la détection par de simples requêtes. « Les automates modernes gèrent de nombreux protocoles réseau différents, chacun révélant une empreinte unique qui change au fil du temps en fonction de la version du firmware et d'autres paramètres spécifiques au client. Les requêtes simples des moteurs de recherche IoT ne couvrent plus l'ensemble de la population », a déclaré M. Pickren. En raison de cette complexité, les précédentes analyses de sécurité Internet ont omis par inadvertance de grandes parties des appareils vulnérables. Les chercheurs affirment que le nombre réel d'appareils à risque pourrait être jusqu'à 37 fois plus élevé que ce qui a été documenté jusqu'à présent. Les chercheurs ont déjà commencé à contacter les parties concernées afin de pouvoir corriger les erreurs de configuration du réseau qui ont probablement conduit à cette accessibilité accidentelle à Internet.

« Ce nombre élevé de cas non signalés montre la nécessité toujours croissante de faire fonctionner les systèmes OT de manière plus sécurisée, en particulier lorsqu'ils sont connectés à Internet. C'est pourquoi, en plus d'autres mesures telles que le durcissement des directives, WAGO lance une nouvelle offre de conseil pour soutenir nos clients de manière plus durable en matière de cybersécurité », déclare Kilian Fröhlich (Business Development Manager chez WAGO). « Comme suite logique aux mesures que nous avons déjà prises pour certifier nos processus et produits conformément aux normes CEI 62443-4-1 et 4-2 ainsi qu'à la création précoce de l'équipe PSIRT, WAGO franchit désormais une nouvelle étape en créant une « équipe de conseil en cybersécurité ». Cela nous permet de continuer à fournir à nos clients le meilleur accompagnement possible en matière de cybersécurité et également de proposer de nouveaux services sur le marché ».

Ce nombre élevé de cas non signalés montre la nécessité toujours croissante de faire fonctionner les systèmes OT de manière plus sécurisée, en particulier lorsqu'ils sont connectés à Internet.

Kilian Fröhlich

Business Development Manager, WAGO

Tous les détails concernant la technique de requête améliorée et l'impact sur la sécurité ICS seront publiés dans un travail scientifique à paraître prochainement. Le « Georgia Institute of Technology » invite la communauté de l'automatisation à revoir ses méthodes d'évaluation de la sécurité et à adopter des approches plus globales afin d'évaluer précisément la vulnérabilité des infrastructures critiques par rapport aux cybermenaces potentielles.

« Nous soutenons la demande du « Georgia Institute of Technology » et travaillons constamment à l'amélioration de la sécurité de nos produits. Pour un fonctionnement sûr des installations, il est également nécessaire de corriger en permanence les vulnérabilités que WAGO identifie ou qui sont signalées par des chercheurs, comme le « Georgia Institute of Technology ». L'équipe PSIRT de WAGO soutient activement les clients en publiant les vulnérabilités connues et leur correction avec notre partenaire CERT@VDE », déclare le Dr.-Ing. Christopher Tebbe (Technology Management Security chez WAGO). Ces conseils, qui décrivent les vulnérabilités identifiées et leur correction, peuvent être trouvés ici.

Pour un fonctionnement sûr des installations, il est également nécessaire de corriger en permanence les vulnérabilités que WAGO identifie ou qui sont signalées par des chercheurs, comme le « Georgia Institute of Technology ».

Dr. Christopher Tebbe

Technology Management Security, WAGO

Votre contact chez WAGO

Vente

Innendienst_2000x2000

Autres demandes: