Claroty lance sa nouvelle section de recherches sur les menaces, Team82

Claroty lance sa nouvelle section de recherches sur les menaces, Team82, et alerte sur des vulnérabilités critiques dans les plateformes de gestion ICS dans le Cloud.

Paris, le 21 juillet 2021Claroty, spécialiste de la cybersécurité industrielle, lance aujourd’hui Team82, sa nouvelle section qui fournit des recherches indispensables sur les vulnérabilités et les menaces aux clients de Claroty et aux défenseurs des réseaux industriels dans le monde entier. De plus, Team82 publie un nouveau rapport sur les vulnérabilités critiques trouvées dans les plateformes de gestion pour les systèmes de contrôle industriel (ICS), basées dans le Cloud, soulignant la montée en puissance des ICS dans le Cloud et le besoin croissant de sécuriser les implémentations Cloud dans les environnements industriels.

Team82, anciennement connu sous le nom de The Claroty Research Team, est un groupe primé à plusieurs reprises et connu pour son développement rapide de signatures de menaces industrielles, son analyse de protocoles propriétaires et sa découverte de vulnérabilités ICS.

Team82 est la référence mondiale en matière de recherches sur les vulnérabilités ICS, avec un total de 146 découvertes et divulgations de vulnérabilités à ce jour, et a été la première à développer et publier des signatures pour les fameuses vulnérabilités Ripple20 et Wibu-Systems CodeMeter et les acteurs de la menace qui les ciblent.

Dotée du laboratoire de test ICS le plus étendu du secteur, l’équipe travaille en étroite collaboration avec les principaux fournisseurs de solutions d’automatisation industrielle pour évaluer la sécurité de leurs produits.

Dans son dernier rapport, « Top-Down and Bottom-Up : Exploiting Vulnerabilities in the OT Cloud Era », Team82 a étudié l’exploitabilité des plateformes de gestion basées dans le Cloud et responsables de la surveillance des ICS, et a développé des techniques pour exploiter les vulnérabilités du serveur d’automatisation du fournisseur CODESYS et les vulnérabilités de la plateforme PLC WAGO. Les recherches de Team82 imitent les chemins descendants et ascendants qu’un attaquant emprunterait pour contrôler un dispositif de niveau 1 afin de compromettre éventuellement la console de gestion dans le Cloud ou, à l’inverse, pour réquisitionner le Cloud afin de manipuler tous les dispositifs de terrain en réseau.

Amir Preminger, VP recherches chez Claroty explique : « La dernière recherche de Team82 a été motivée par la réalité que les organisations de l’ère de l’industrie 4.0 intègrent la technologie du Cloud dans leur OT et IIoT pour une gestion simplifiée, une meilleure continuité de l’activité et une meilleure analyse des performances. Afin de profiter pleinement de ces avantages, les organisations doivent mettre en œuvre des mesures de sécurité rigoureuses pour sécuriser les données en transit et au repos, et verrouiller les permissions. Nous remercions les équipes de CODESYS et de WAGO pour leur réponse rapide, leurs mises à jour et leurs mesures d’atténuation qui profitent à leurs clients et au domaine ICS ».

 

Le nouveau centre de recherche Team82 (accessible en ligne ici : claroty.com/team82) comprend les derniers rapports de recherche de l’équipe, un tableau de bord des vulnérabilités pour suivre les dernières divulgations, sa politique de divulgation coordonnée pour travailler avec les fournisseurs concernés, sa clé PGP publique pour échanger en toute sécurité des informations sur les vulnérabilités et la recherche, ainsi que d’autres ressources.

Partager cet article

Nos billets d’humeur les plus lus

TPE PME : créons une culture cyber !

Après avoir exploité la pandémie de la COVID-19 pour attirer de nouvelles victimes,…

74 % des RSSI se disent prêts à payer le prix fort pour travailler avec des fournisseurs qu’ils considèrent comme des influenceurs

L’influence joue un rôle fondamental dans les choix des RSSI : 97 % d'entre eux utilisent…

Cybersécurité : quel rôle pour la presse et le contenu d’influence ?

55 % des professionnels de la cybersécurité consacrent 1 à 3 heures par semaine à la…