Les contrôleurs industriels hérités apparaissent sur les marchés en ligne
Les systèmes de contrôle industriel des années 1990 sont vendus via des plateformes d'enchères en ligne, créant des risques potentiels pour les opérateurs d'infrastructures critiques. Ces contrôleurs vieux de plusieurs décennies, initialement conçus pour les opérations de fabrication et de services publics, manquent de fonctionnalités de sécurité modernes et contiennent souvent des vulnérabilités non corrigées.
Le marché secondaire de ces appareils a émergé alors que les organisations modernisent leurs systèmes mais ne parviennent pas à éliminer correctement les équipements hérités. Beaucoup de ces contrôleurs contiennent encore le firmware opérationnel et les données de configuration de leurs déploiements précédents.
Les opérateurs d'infrastructures critiques font face à des risques liés aux systèmes hérités
Les installations de fabrication, les centrales électriques, les systèmes de traitement de l'eau et d'autres opérations industrielles qui dépendent de systèmes de contrôle plus anciens sont les plus à risque. Les organisations qui achètent des équipements d'occasion pour maintenir une infrastructure vieillissante peuvent introduire à leur insu des vulnérabilités de sécurité dans leurs réseaux.
La disponibilité de ces systèmes sur les marchés publics offre également aux attaquants potentiels un accès pour étudier les architectures des systèmes de contrôle et développer des exploits ciblés contre des systèmes similaires encore en production.
Implications de sécurité des systèmes de contrôle obsolètes
Ces contrôleurs hérités manquent généralement de chiffrement, de mécanismes d'authentification et de mises à jour de sécurité qui sont standard dans les systèmes de contrôle industriel modernes. Les attaquants qui acquièrent ces appareils peuvent rétroconcevoir leurs protocoles et identifier des faiblesses exploitables.
Les organisations devraient mener des évaluations de sécurité approfondies de tout équipement industriel hérité avant le déploiement et mettre en œuvre une segmentation du réseau pour isoler les systèmes plus anciens des réseaux d'infrastructures critiques. Les procédures d'élimination appropriées pour les équipements mis hors service devraient inclure l'effacement sécurisé des données et la destruction physique des composants sensibles.






