UNClaroty, entreprise leader dans la protection des systèmes cyber-physiques (CPS), divulgue un nouveau rapport révélant les vulnérabilités les plus convoitées pour l'exploitation par des adversaires dans les dispositifs de technologie opérationnelle (OT). Sur la base de l'analyse de près d'un million de dispositifs d'OT, le rapport "L'État de la Sécurité du CPS 2025 : Expositions de OT"État de la sécurité CPS 2025 : Expositions OTa trouvé plus de 111.000 Vulnérabilités Exploitables Connues (KEVs) sur des dispositifs OT dans des organisations de fabrication, logistique et transport, et de ressources naturelles, avec plus de deux tiers (68%) des KEVs étant liés à des groupes de ransomware. Sur la base de l'analyse de près d'un million de dispositifs d'OT, le rapport révèle les expositions les plus risquées pour les entreprises face à des menaces croissantes dans des secteurs critiques
Dans le rapport, le groupe de recherche reconnuÉquipe 82Claroty examine les défis auxquels les organisations industrielles sont confrontées pour identifier, sur des dispositifs d'OT, quelles vulnérabilités exploitables connues (KEVs) prioriser pour la remédiation. Le rapport met en évidence comment comprendre l'intersection de ces vulnérabilités avec des vecteurs de menaces populaires, comme ransomware et connectivité non sécurisée, peut aider les équipes de sécurité à minimiser les risques à grande échelle de manière proactive et efficace. Avec l'activité offensive augmentant de la part des agents de menace, le rapport détaille le risque auquel sont confrontés les secteurs critiques en raison de la communication des actifs d'OT avec des domaines malveillants, y compris ceux de la Chine, Russie et Iran
"La nature inhérente de la technologie opérationnelle crée des obstacles pour protéger ces technologies critiques", dit Grant Geyer, Directeur des Stratégies de Claroty. Depuis l'incorporation de capacités offensives dans les réseaux jusqu'à l'exploitation de vulnérabilités dans des systèmes obsolètes, les agents de menace peuvent tirer parti de ces expositions pour créer des risques pour la disponibilité et la sécurité dans le monde réel. À mesure que la transformation numérique continue de stimuler la connectivité pour les actifs d'OT, ces défis ne feront que proliférer. Il y a un impératif clair, pour que les leaders en sécurité et en ingénierie passent d'un programme traditionnel de gestion des vulnérabilités à une philosophie de gestion de l'exposition, dans le but de garantir qu'ils puissent rendre les efforts de remédiation les plus impactants et possibles
Principaux résultats :
- Des presque un million de dispositifs d'OT analysés, l'équipe 82 de Claroty a découvert que 12 % contiennent des vulnérabilités exploitables connues (KEVs), et 40 % des organisations analysées ont un sous-ensemble de ces actifs connectés de manière non sécurisée à Internet
- 7 % des dispositifs sont exposés avec des KEVs, qui ont été liées à des échantillons et à des agents de ransomware connus, avec 31 % des organisations analysées ayant ces actifs connectés de manière non sécurisée à Internet
- Dans la recherche, 12 % des organisations avaient des actifs d'OT communiquant avec des domaines malveillants, démontrant que le risque de menace pour ces actifs n'est pas théorique
- Il a été découvert que l'industrie manufacturière avait le plus grand nombre de dispositifs avec des vulnérabilités exploitables connues confirmées (plus de 96.000), avec plus de deux tiers (68%) d'entre eux liés à des groupes de ransomware
Pour accéder à toutes les découvertes, analyses approfondies et mesures de sécurité recommandées par le Team82 de Claroty, en réponse aux tendances de vulnérabilités, téléchargez le rapport“État de la sécurité CPS 2025 : Expositions OT“
Méthodologie
Le rapport «État de la sécurité CPS 2025 : Expositions OT"apporte une vue d'ensemble des tendances en matière de vulnérabilités et d'expositions des dispositifs d'OT dans les secteurs de la fabrication", logistique et transport, et les ressources naturelles observées et analysées par le Team82, l'équipe de recherche sur les menaces de Claroty et nos scientifiques des données