Rockwell Automation a averti les clients de déconnecter tous les systèmes de contrôle industriel (ICSs) non conçus pour une exposition en ligne d’Internet en raison de l’augmentation des activités malveillantes dans le monde entier.

Les défenseurs de réseau ne doivent jamais configurer de tels périphériques pour autoriser les connexions à distance à partir de systèmes situés en dehors du réseau local. En les mettant hors ligne, ils peuvent réduire considérablement la surface d’attaque de leur organisation.

Cela garantit que les auteurs de menaces n’auront plus d’accès direct aux systèmes qui ne sont peut-être pas encore corrigés contre les vulnérabilités de sécurité, permettant aux attaquants d’accéder aux réseaux internes de leurs cibles.

« En raison des tensions géopolitiques accrues et de la cyberactivité contradictoire à l’échelle mondiale, Rockwell Automation publie cet avis exhortant tous les clients à prendre des mesures IMMÉDIATES pour évaluer s’ils ont des appareils face à l’Internet public et, le cas échéant, à supprimer de toute urgence cette connectivité pour les appareils non spécifiquement conçus pour la connectivité Internet publique », a déclaré Rockwell.

« La suppression de cette connectivité en tant qu’étape proactive réduit la surface d’attaque et peut immédiatement réduire l’exposition aux cyberactivités non autorisées et malveillantes des acteurs externes de la menace. »

Rockwell a également averti les clients de prendre les mesures d’atténuation nécessaires pour sécuriser leurs appareils contre les vulnérabilités de sécurité suivantes affectant les appareils Rockwell ICS.

Identifiant CVEConsultatif
CVE-2021-22681Contrôleurs CISA / Rockwell Automation Logix (Mise à jour A)
CVE-2022-1159CISA / Concepteur Logix du Studio 5000 d’automatisation de Rockwell
CVE-2023-3595CISA / Rockwell Automation Sélectionnez les Modules de communication
CVE-2023-46290CISA / Plateforme de services FactoryTalk de Rockwell Automation
CVE-2024-21914CISA / Rockwell Automation FactoryTalk Consultez-MOI
CVE-2024-21915CISA / Plateforme de services FactoryTalk de Rockwell Automation
CVE-2024-21917CISA / Plateforme de services FactoryTalk de Rockwell Automation

Aujourd’hui, CISA a également émis une alerte concernant les nouvelles directives de Rockwell Automation visant à réduire l’exposition des périphériques ICS aux cyberattaques.

En septembre 2022, la National Security Agency (NSA) et la CISA ont publié un avis conjoint sur la sécurisation des dispositifs de technologie opérationnelle (OT) et des systèmes de contrôle industriel (ICS) contre les attaques.

Auparavant, ils avaient publié des conseils sur l’arrêt des attaques malveillantes ciblant les systèmes de contrôle OT (2021) et la défense des actifs OT exposés à Internet (2020).

Ces avis s’appuient sur plusieurs initiatives lancées par l’administration Biden, notamment un mémorandum sur la sécurité nationale de juillet 2021 demandant à la CISA et au NIST d’élaborer des objectifs de performance en matière de cybersécurité et des conseils pour les opérateurs d’infrastructures critiques afin d’aider à renforcer la sécurité des infrastructures critiques américaines.

Plus tôt ce mois-ci, plusieurs agences fédérales américaines, dont la NSA, le FBI, la CISA et des agences de cybersécurité du Canada et du Royaume-Uni, ont mis en garde contre les hacktivistes pro-russes perturbant les opérations des infrastructures critiques en piratant des systèmes de technologie opérationnelle (OT) non sécurisés.

L’un de ces groupes, la Cyber Army of Russia, était lié par Mandiant à Sandworm, un groupe de piratage informatique faisant partie de la Direction principale du renseignement russe (GRU), l’agence de renseignement militaire étrangère du pays.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *