Ajouter un commentaire

Les risques de sécurité liés aux machines industrielles connectées selon Trend Micro

Par:
fredericmazue

mer, 16/01/2019 - 17:45

Dans le cadre de son programme Zero Day Initiative (ZDI), Trend Micro, publie un nouveau rapport soulignant les défaillances et les nouvelles vulnérabilités des télécommandes radio. Intitulé A Security Analysis of Radio Remote Controllers for Industrial Applications, ce rapport montre comment les hackers peuvent contrôler des machines industrielles à distance ou simuler leur dysfonctionnement.

Les conclusions du rapport portent sur les télécommandes radio des grues, foreuses, machines d’extraction minière et autres appareils fabriqués par les sept principaux constructeurs d’équipements industriels. En raison de leur connectivité, ces équipements sont devenus particulièrement vulnérables en matière de sécurité. En outre, leur durée de vie importante, leur coût de remplacement élevé et leur processus de mise à niveau complexe aggravent ce problème.

« Cette étude met en lumière un état des lieux préoccupant pour les entreprises possédant et utilisant des machines industrielles lourdes dirigées par télécommandes radio », alerte Loïc Guézo, Stratégiste Cybersécurité Europe du Sud, Trend Micro. « En exploitant les vulnérabilités détectées par nos chercheurs, nous avons démontré qu’il était possible de déplacer la totalité des équipements industriels utilisés sur les chantiers, dans les usines et par les entreprises de transport. Cela donne un aperçu des nouveaux risques de sécurité émergents et illustre la manière dont les cybercriminels utilisent des méthodes existantes pour exploiter la convergence entre technologies opérationnelles et nouvelles technologies. »

Trend Micro relève trois défaillances inhérentes aux télécommandes radio : le non renouvellement de code, l’absence ou la faiblesse du chiffrement et l’insuffisance de protection logicielle. En exploitant ces défaillances de base, il est possible de lancer cinq types d’attaques locales et à distance, qui sont décrites en détail dans le rapport. Pour faciliter la recherche, un outil d’analyse radio, RFQuack, a été mis au point.

Au sein des environnements industriels, de nombreuses technologies opérationnelles sont désormais confrontées à des risques de piratage informatique en raison des capacités de connexion qui leur ont été ajoutées. Selon le cabinet Gartner, « les appareils connectés doivent être sécurisés pendant des années, voire des décennies ; or ils sont exposés ou non protégés. Ces deux facteurs de temps et d’espace présentent un profil de risque différent des systèmes informatiques classiques. Les responsables de la sécurité informatique et de la gestion des risques doivent identifier les systèmes et infrastructures industriels clés tout en hiérarchisant leur degré de protection en fonction de leur caractère critique et des risques intégrés aux systèmes informatiques et opérationnels. »

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 W     W  L     DDD       J  U   U 
W W L D D J U U
W W W L D D J U U
W W W L D D J J U U
W W LLLL DDD JJJ UUU