IoT, trop de ports critiques ouverts
Les équipements connectés comportent encore trop souvent des ports critiques ouverts qui fragilisent les réseaux des entreprises, selon une étude de Forescout.
IoT, trop de ports critiques ouverts. L’internet des objets peut constituer un risque non négligeable, soit comme point d’entrée dans les réseaux des entreprises ou en tant que cible principale de malwares spécialisés.
C’est ce que met en exergue une étude de Forescout Technologies. Le fournisseur de solutions déclare avoir analysé les données de 8 millions de dispositifs connectés aux réseaux de grandes entreprises de par le monde.
Solution de contrôle d’accès physique: ces appareils sont utilisés pour ouvrir ou fermer les serrures de porte en présence de badges autorisés. Dans l’étude, ils ont souvent été trouvés configurés avec des ports ouverts (y compris le port Telnet), connectés à d’autres appareils à risque et contenant des cas graves signalés de vulnérabilités.
Un impact potentiel souvent très élevé
De même, les systèmes HVAC ont également été trouvés configurés avec des ports ouverts critiques (y compris Telnet), connectés à d’autres appareils à risque et contenant quelques vulnérabilités critiques qui permettent de reprendre un appareil (CVE-2015-2867 et CVE-2015-2868).
Troisième danger : les caméras IP. Différentes vulnérabilités leur sont associées (par exemple, CVE-2018-10660). Elles sont généralement configurées avec des ports critiques tels que le port SSH 22 et FTP.
Idem avec les PLC. Moins de ports ouverts, mais un véritable danger. Ils ont été identifiés avec de graves vulnérabilités associées (par exemple, CVE-2018-16561). Leur impact potentiel est très élevé, car les automates contrôlent les processus industriels critiques. On se souvient du célèbre Stuxnet…
Différents systèmes de santé concernés
Si, au niveau de systèmes de radiothérapie, aucune vulnérabilité n’a été signalée pour ces périphériques, ils ont néanmoins été trouvés configurés avec de nombreux ports critiques ouverts (y compris Telnet) et la connectivité à d’autres dispositifs médicaux à risque. L’impact de l’exploitation de ces appareils est intrinsèquement élevé.
En sixième position, les contrôleurs hors bande pour serveurs qui sont intégrés dans la carte principale. Ils contiennent leur propre processeur, mémoire, connexion réseau et accès au bus système.
Des vulnérabilités pertinentes ont été trouvées dans ces appareils, comme CVE2015-7272, qui peuvent être exploitées via SSH (le port 22 était ouvert dans tous les appareils trouvés dans notre ensemble de données).
Un profil de risque élevé, voire très élevé
Ensuite, les stations de travail de radiologie. Celles-ci sont généralement connectées à de nombreux systèmes périphériques dans les organisations de prestation de soins de santé, tels que les systèmes d’information radiologique. Comme dans le cas des systèmes de radiothérapie, aucune vulnérabilité n’a été signalée. Cependant, ces appareils ont été trouvé configurés avec de nombreux ports critiques ouverts et une connectivité à risque. L’impact sur l’exploitation est également très élevé; ils permettent facilement de pénétrer au sein d’un réseau de santé.
En huitième position, les PACS. Ces systèmes d’archivage et de communication d’images assurent le stockage, la récupération, la gestion, la distribution et la présentation d’images médicales. Différentes vulnérabilités associées à ces systèmes (par exemple, CVE-2017-14008 et CVE-2018-14789) ont été trouvées. Ces systèmes ont un profil de risque similaire à celui des autres appareils en raison de leur place dans le réseau et leur contexte d’utilisation.
Convergence du bâtiment et de l’informatique
Les points d’accès sans fil contiennent de nombreuses vulnérabilités critiques, notamment CVE-2017-3831 et CVE-2019-1526. Ils sont souvent connectés à plusieurs appareils invités à risque.
Enfin, en dixième position, les cartes de gestion de réseau. Celles-ci sont utilisées pour surveiller et contrôler les différents onduleurs. Outre la présence de vulnérabilités connues (par exemple, CVE-2018-7820), haute connectivité et ports ouverts, ces appareils ont la capacité intéressante de prendre en charge les protocoles BACnet / IP et Modbus / TCP, ce qui souligne à nouveau la convergence de la technologie du bâtiment intelligent avec l’infrastructure informatique.
Ces articles parlent de "Cybersecurity"
Governance, Resilience, IAM, PAM, DLP, SIEM, SOC