Claroty lance sa nouvelle section de recherches sur les menaces, Team82

Claroty menaces Team82

Claroty lance sa nouvelle section de recherches sur les menaces, Team82, et alerte sur des vulnérabilités critiques dans les plateformes de gestion ICS dans le Cloud.

Paris, le 21 juillet 2021Claroty, spécialiste de la cybersécurité industrielle, lance aujourd’hui Team82, sa nouvelle section qui fournit des recherches indispensables sur les vulnérabilités et les menaces aux clients de Claroty et aux défenseurs des réseaux industriels dans le monde entier. De plus, Team82 publie un nouveau rapport sur les vulnérabilités critiques trouvées dans les plateformes de gestion pour les systèmes de contrôle industriel (ICS), basées dans le Cloud, soulignant la montée en puissance des ICS dans le Cloud et le besoin croissant de sécuriser les implémentations Cloud dans les environnements industriels.

Team82, anciennement connu sous le nom de The Claroty Research Team, est un groupe primé à plusieurs reprises et connu pour son développement rapide de signatures de menaces industrielles, son analyse de protocoles propriétaires et sa découverte de vulnérabilités ICS.

Team82 est la référence mondiale en matière de recherches sur les vulnérabilités ICS, avec un total de 146 découvertes et divulgations de vulnérabilités à ce jour, et a été la première à développer et publier des signatures pour les fameuses vulnérabilités Ripple20 et Wibu-Systems CodeMeter et les acteurs de la menace qui les ciblent.

Dotée du laboratoire de test ICS le plus étendu du secteur, l’équipe travaille en étroite collaboration avec les principaux fournisseurs de solutions d’automatisation industrielle pour évaluer la sécurité de leurs produits.

Dans son dernier rapport, « Top-Down and Bottom-Up : Exploiting Vulnerabilities in the OT Cloud Era », Team82 a étudié l’exploitabilité des plateformes de gestion basées dans le Cloud et responsables de la surveillance des ICS, et a développé des techniques pour exploiter les vulnérabilités du serveur d’automatisation du fournisseur CODESYS et les vulnérabilités de la plateforme PLC WAGO. Les recherches de Team82 imitent les chemins descendants et ascendants qu’un attaquant emprunterait pour contrôler un dispositif de niveau 1 afin de compromettre éventuellement la console de gestion dans le Cloud ou, à l’inverse, pour réquisitionner le Cloud afin de manipuler tous les dispositifs de terrain en réseau.

Amir Preminger, VP recherches chez Claroty explique : « La dernière recherche de Team82 a été motivée par la réalité que les organisations de l’ère de l’industrie 4.0 intègrent la technologie du Cloud dans leur OT et IIoT pour une gestion simplifiée, une meilleure continuité de l’activité et une meilleure analyse des performances. Afin de profiter pleinement de ces avantages, les organisations doivent mettre en œuvre des mesures de sécurité rigoureuses pour sécuriser les données en transit et au repos, et verrouiller les permissions. Nous remercions les équipes de CODESYS et de WAGO pour leur réponse rapide, leurs mises à jour et leurs mesures d’atténuation qui profitent à leurs clients et au domaine ICS ».

 

Le nouveau centre de recherche Team82 (accessible en ligne ici : claroty.com/team82) comprend les derniers rapports de recherche de l’équipe, un tableau de bord des vulnérabilités pour suivre les dernières divulgations, sa politique de divulgation coordonnée pour travailler avec les fournisseurs concernés, sa clé PGP publique pour échanger en toute sécurité des informations sur les vulnérabilités et la recherche, ainsi que d’autres ressources.

Poursuivez votre lecture avec nos différents articles sur les sujets du moment en cybersécurité.

Partager cet article

Nos billets d’humeur les plus lus

A l’ère du deepfake politique, nos démocraties sont-elles en danger ?

Utilisée par les candidats pour mener leur campagne, ou pour déstabiliser un adversaire,…

Comment réinventer la cybersécurité à l’ère de l’IA ?

Jeux Olympiques, élections... 2024 : une actualité favorable à l'accélération de l’IA.……

Cyber security copywriter : Comment réussir son copywriting en cybersécurité ?

Cyber security copywriter : Comment réussir son copywriting en cybersécurité ?

Sur le marché, de multiples éditeurs et intégrateurs se livrent une véritable bataille…