Trend Micro met en évidence les risques de sécurité liés aux machines industrielles connectées

Les défaillances inhérentes aux télécommandes radio peuvent avoir d’importantes répercussions en matière de sécurité.

Tags: #TrendMicro #cybersecurity #threat #radio #IoT #Industry #ZDI #Gartner

 

Rueil-Malmaison, le 16 janvier 2019 – Dans le cadre de son programme Zero Day Initiative (ZDI), Trend Micro, entreprise japonaise et leader mondial des solutions et logiciels de sécurité, publie un nouveau rapport soulignant les défaillances et les nouvelles vulnérabilités des télécommandes radio. Intitulé A Security Analysis of Radio Remote Controllers for Industrial Applications, ce rapport montre comment les hackers peuvent contrôler des machines industrielles à distance ou simuler leur dysfonctionnement.

Les conclusions du rapport portent sur les télécommandes radio des grues, foreuses, machines d’extraction minière et autres appareils fabriqués par les sept principaux constructeurs d’équipements industriels. En raison de leur connectivité, ces équipements sont devenus particulièrement vulnérables en matière de sécurité. En outre, leur durée de vie importante, leur coût de remplacement élevé et leur processus de mise à niveau complexe aggravent ce problème.

« Cette étude met en lumière un état des lieux préoccupant pour les entreprises possédant et utilisant des machines industrielles lourdes dirigées par télécommandes radio », alerte Loïc Guézo, Stratégiste Cybersécurité Europe du Sud, Trend Micro. « En exploitant les vulnérabilités détectées par nos chercheurs, nous avons démontré qu’il était possible de déplacer la totalité des équipements industriels utilisés sur les chantiers, dans les usines et par les entreprises de transport. Cela donne un aperçu des nouveaux risques de sécurité émergents et illustre la manière dont les cybercriminels utilisent des méthodes existantes pour exploiter la convergence entre technologies opérationnelles et nouvelles technologies. »

Trend Micro relève trois défaillances inhérentes aux télécommandes radio : le non renouvellement de code, l’absence ou la faiblesse du chiffrement et l’insuffisance de protection logicielle. En exploitant ces défaillances de base, il est possible de lancer cinq types d’attaques locales et à distance, qui sont décrites en détail dans le rapport. Pour faciliter la recherche, un outil d’analyse radio, RFQuack, a été mis au point.

Au sein des environnements industriels, de nombreuses technologies opérationnelles sont désormais confrontées à des risques de piratage informatique en raison des capacités de connexion qui leur ont été ajoutées. Selon le cabinet Gartner, « les appareils connectés doivent être sécurisés pendant des années, voire des décennies ; or ils sont exposés ou non protégés. Ces deux facteurs de temps et d’espace présentent un profil de risque différent des systèmes informatiques classiques. Les responsables de la sécurité informatique et de la gestion des risques doivent identifier les systèmes et infrastructures industriels clés tout en hiérarchisant leur degré de protection en fonction de leur caractère critique et des risques intégrés aux systèmes informatiques et opérationnels. »[1]

Trend Micro recommande non seulement aux entreprises utilisant des télécommandes radio de hiérarchiser les risques inhérents à ces appareils, mais également de déployer des mesures de sécurité complètes, notamment en établissant des protocoles standardisés et en patchant les logiciels et les firmwares.

Pour consulter le rapport en intégralité, cliquez sur : https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/attacks-against-industrial-machines-via-vulnerable-radio-remote-controllers-security-analysis-and-recommendations

[1] Cabinet Gartner, Cool Vendors in Industrial IoT and OT Security, 2018, Saniye Burcu Alaybeyi, Wam Voster, Prateek Bhajanka, James McGovern, Barika L Pace, 26 avril 2018

À propos de Trend Micro
Trend Micro Incorporated (TYO: 4704; TSE: 4704), leader mondial des solutions de sécurité et n°1 pour la sécurité des serveurs (IDC, 2013), a pour mission de sécuriser les échanges d’informations numériques. Nos solutions pour le grand public, les entreprises et les organisations gouvernementales, déploient une sécurité multicouche des données pour protéger les informations sur les équipements mobiles, les passerelles, les serveurs et le Cloud. Trend Micro concrétise une protection évoluée des données, grâce à des technologies simples à déployer et à gérer, et qui s’adaptent à un environnement évolutif. Toutes nos solutions sont optimisées par le Smart Protection Network, l’infrastructure de sécurité et de veille de Trend Micro, et sont prises en charge par plus de 1 200 chercheurs en sécurité.

Plus d’informations sur les produits et services de Trend Micro sur www.trendmicro.fr.
Suivez-nous sur notre blog, sur Facebook et sur Twitter