Retour sur l’ampleur des vulnérabilités ICS (Industrial Control System) en 2021. Décryptage.
Hausse des vulnérabilités dans les systèmes industriels
La sécurité des systèmes de contrôle industriel (ICS) se trouve sous les feux de la rampe : niveau de gravité élevé ou critique, faible complexité d’attaque, perte totale de disponibilité… Que retenir ?
Augmentation de 41% au 1er semestre 2021
A l’heure où l’on découvre de plus en plus de failles de sécurité au sein des environnements de technologies opérationnelles, le nombre de vulnérabilités ICS signalées est en forte hausse :
- 637 vulnérabilités ICS rendues publiques au 1er semestre 2021
+ 41 % par rapport aux 449 vulnérabilités rapportées au second semestre 2020, + 25 % par rapport à 2019 et +33 % par rapport à 2018.
« De plus en plus d’entreprises modernisent leurs processus industriels en les connectant au Cloud, ce qui donne aux cybercriminels plus de moyens de compromettre les opérations industrielles via des attaques par ransomware et des tentatives d’extorsion. Les récentes cyberattaques contre Colonial Pipeline, JBS Foods ou encore la station d’épuration d’Oldsmar, en Floride, témoignent de la fragilité des infrastructures critiques et des environnements de fabrication exposés à Internet » Amir Preminger, vice-président de la recherche chez Claroty
81 % ont été identifiées par des sources externes aux entreprises concernées : des sociétés tierces, des chercheurs indépendants, des universitaires et autres groupes de recherche.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Le Grand Défi Cybersécurité à l’honneur
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Ransomware : Ennemi public N°1
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
