Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Système de contrôle d'automatisation

La cybersécurité de Claroty :plus critique que la sécurité des données ?

La cybersécurité des chaînes d'approvisionnement industrielles est sans doute plus critique que la protection contre les violations de données

Actuellement, Claroty connaît une période de ce que Chassar appelle «l'hyper croissance», ce qui, selon lui, signifie que l'entreprise prend rapidement de l'ampleur à mesure que les niveaux de connectivité des systèmes industriels augmentent. Cette augmentation de la connectivité a entraîné la création d'une surface d'attaque plus large que les cybercriminels et autres adversaires peuvent exploiter.

« Les pirates malveillants comprennent de plus en plus qu'ils peuvent faire plus que compromettre des données, ils peuvent également perturber les processus industriels physiques qui sous-tendent les chaînes d'approvisionnement mondiales. Des incidents récents ont montré qu'avec l'expansion de la surface d'attaque, certains types de failles peuvent interrompre les opérations. Lorsque cela se produit, l'impact qui en résulte sur les organisations est généralement bien pire que celui d'une violation de données. Ce n'est pas seulement en termes de perte de revenus, de salaires et de revenus, mais aussi en termes de sécurité physique. C'est l'un des principaux moteurs de la dynamique du marché. En même temps, il y a un besoin croissant de s'attaquer au problème, ce qui est notre mission."

Chassar a déclaré que cette accélération de la demande entraînait une croissance de 100 % sur une base trimestrielle pour Claroty, et que l'équipe faisait évoluer l'activité en conséquence. Il a noté que la moitié de tous les employés de Claroty ont été embauchés au cours des neuf derniers mois seulement et qu'une solide culture d'entreprise a permis à Claroty de relever les défis qui accompagnent inévitablement une croissance aussi rapide.

Donc, à part l'expansion de la surface d'attaque, qu'est-ce qui a un impact sur Claroty et ses services ?

Chassar dit qu'il y a aussi quelque chose appelé le modèle Purdue. Il explique qu'il s'agit d'une architecture de référence basée sur la segmentation du réseau pour les systèmes de contrôle industriels (ICS) qui a été créée par Theodore Williams dans les années 90. Il a déclaré que ce modèle commençait maintenant à s'effondrer en raison de l'augmentation des niveaux de technologie connectée, notamment l'IoT et la 5G. Ceci, ainsi que la surface d'attaque susmentionnée, signifie des périmètres beaucoup plus grands qui s'étendent au-delà d'un seul bâtiment que les OSC et les DSI doivent protéger.

Il utilise la production automobile comme analogie. « Prenons par exemple une usine de fabrication de freins en République tchèque. Le constructeur automobile peut faire appel à un fabricant de phares en Pologne et à un fabricant de composants informatiques en Chine. Tous ces endroits reflètent l'expansion de la surface d'attaque, vous essayez donc maintenant de protéger ce périmètre massif et en même temps, vous devez être conscient du plus grand potentiel de mouvement latéral à travers les chaînes d'approvisionnement connectées. Il peut s'agir d'une personne accédant par une porte dérobée, puis se déplaçant sur le réseau. C'est l'un des plus grands défis auxquels nous sommes confrontés et qui est essentiel lorsqu'il s'agit de sécuriser les environnements industriels."

Ce n'est pas le cas habituel de vol de données personnelles et d'entreprise

Les cyberattaques industrielles diffèrent des autres types d'activités cybercriminelles bien connues, telles que les violations et les pertes de données personnelles et d'entreprise, qui peuvent entraîner des atteintes à la réputation et des amendes. Chassar a déclaré que la différence est qu'avec ce dernier, des mesures d'atténuation sont en place. "Lorsque des données personnelles sont piratées et extraites, il existe des mécanismes tels que l'assurance, la sauvegarde, le cryptage, l'authentification multifacteur et d'autres qui sont largement mis en œuvre pour aider à protéger davantage ces données particulières", dit-il.

"Cependant, du côté industriel, vous examinez souvent des technologies et des systèmes en place qui datent parfois de plusieurs décennies et sont donc difficiles, voire impossibles, à mettre à jour et à corriger. Et lorsqu'il y a n'importe quel type d'attaque, les processus peuvent s'arrêter. Imaginez un grand constructeur automobile qui produit un véhicule toutes les 50 secondes. Si cela est arrêté pendant cinq heures, combien de voitures ne sont alors pas produites ? En plus de cela, la question suivante à poser est la suivante :combien de personnes ne peuvent pas gagner d'argent parce qu'elles ne peuvent pas travailler à la fabrication des voitures ? À cet égard, les cyberattaques industrielles peuvent avoir un impact bien plus tangible que les violations de données. »

Les avantages essentiels de la protection de la cybersécurité industrielle

La première chose importante à établir avec les clients de Claroty, dit Chassar, est d'identifier les actifs dont ils disposent dans leur environnement industriel. En effet, ajoute-t-il, les clients ne sont pas toujours conscients que, par exemple, leurs commandes de chauffage sont connectées à cet environnement. Il en va de même pour les postes de travail d'ingénierie, les contrôleurs, les capteurs et autres appareils. Chassar leur conseille de commencer par découvrir quelles parties de leurs opérations sont liées à leur environnement industriel, car vous ne pouvez pas protéger ce que vous ne pouvez pas voir.

"C'est ainsi que Claroty aide au début du voyage - en identifiant les appareils et les connexions et ceux qui présentent des risques inhérents, comme un système de contrôle qui n'a pas été mis à jour depuis dix ans. Une fois que vous comprenez quels sont ces risques inhérents et où ils se trouvent, la prochaine étape est la hiérarchisation. Nos capacités de détection des menaces permettent aux clients de savoir quand ils sont attaqués et quels sont exactement les risques résiduels. Nous appliquons nos procédures de cybersécurité standard au périmètre et partout dans leur environnement. »

Chassar dit que l'entreprise adopte également l'approche consistant à examiner les vulnérabilités du point de vue des pirates avec une notation des risques, afin que les organisations puissent plus facilement hiérarchiser puis apporter les modifications et les tenir également à jour avec les exigences réglementaires.

Il ajoute que la société est soutenue et adoptée par les trois principaux fournisseurs mondiaux d'automatisation industrielle :Siemens, Schneider Electric et Rockwell Automation. Les partenariats stratégiques de Claroty avec les trois ont permis à l'entreprise de développer une solide compréhension et une prise de conscience de tous leurs protocoles, capacités et vulnérabilités. Il explique :"Cela a également permis à Claroty, via notre équipe de recherche Team82, de savoir d'où viennent les menaces, les changements constants dans le paysage des menaces et la réalité du monde obscur."

L'importance des partenariats

Grâce à cet investissement, Chassar affirme que la société a pu étendre sa couverture de ce qui a longtemps été la bibliothèque de protocoles industriels la plus complète du secteur. Il a déclaré que cela signifie que la plate-forme de Claroty est entièrement compatible avec les environnements IoT et IIoT greenfield et les environnements OT brownfield traditionnels. Développer et étendre la prise en charge des différents protocoles utilisés dans ces environnements nécessite une collaboration étroite et une relation solide avec les fournisseurs industriels, y compris ceux qui sont des investisseurs et partenaires de Claroty.

« Nous avons toujours été une entreprise technologique plutôt qu'une entreprise de services. Pour cette raison, nous avons également construit des intégrations techniques très solides avec nos partenaires de sécurité informatique. Ce sont les mêmes entreprises qui contrôlent les pare-feux et autres technologies sur lesquelles nos clients comptent déjà. Non seulement cela nous permet de travailler en harmonie, mais nous pouvons également brancher et jouer directement dans ces environnements. Cela crée des opportunités pour nos clients d'intégrer facilement notre plate-forme à leur pile technologique existante », déclare-t-il.

Chassar dit que la société a trois catégories de partenaires qui ont des valeurs différentes mais qui sont tout aussi importantes. Le premier, dit-il, ce sont les partenaires de service qui sont à l'origine de la transformation de l'entreprise, notamment Deloitte, KPMG, NTT et Kudelski Security. Le second est constitué de fournisseurs de SCI/d'automatisation, notamment Siemens, Schneider Electric, Yokogawa et Rockwell. Et puis il y a des intégrations stratégiques avec CrowdStrike, Check Point Software Technologies et Tripwire.

«Nous nous concentrons consciemment sur les industries qui ont une excellence absolue dans ce qu'elles font et qui ont une très large clientèle. Nous nous engageons fermement à adopter une approche «partenaire d'abord». Il y a une réelle pénurie de compétences en OT et plus particulièrement en sécurité OT, nous permettons donc à nos partenaires de développer ces compétences et leur donnons les économies d'échelle nécessaires pour faire face à la pénurie."

L'avenir de ces partenariats

Ces relations vont devenir plus étroites, dit Chassar. « Rien qu'au cours des six derniers mois, nous nous sommes concentrés davantage sur l'amélioration des certifications de nos partenaires et de leurs capacités en matière de cybersécurité OT. Chez Claroty, nous avons pris nos connaissances et compétences centrales de base et les avons partagées ouvertement avec eux, ce qui a augmenté le volume de compétences et de capacités afin qu'ils puissent tirer parti de notre hyper croissance que j'ai mentionnée au début. Ce resserrement des relations avec les partenaires est l'avenir en ce moment."

Chassar a déclaré que cela était important car il était d'une importance vitale pour les acteurs de la cybersécurité industrielle d'être conscients de l'importance de la protection de ces environnements. Cela découle de la dynamique provoquée par la convergence de l'OT et de l'IT. Il cite tout, des vaccins et des sociétés pharmaceutiques à la production automobile, en passant par la fabrication d'aliments et de boissons.

"Notre mission est d'être la entreprise de cybersécurité industrielle et pour tout protéger entre les quatre murs d'un site industriel - et, en fin de compte, maintenir les entreprises en activité. Nous ne cherchons pas à empêcher l'extraction d'informations personnelles ou, par exemple, de numéros de carte de crédit. Notre objectif est d'aider les entreprises à maintenir leur production et leurs opérations commerciales globales."

Il donne l'exemple du développement d'une technologie pour une chaîne de production automobile où une brèche interromprait l'approvisionnement en véhicules. « Du côté industriel, il s'agit davantage de continuité des activités que d'atteintes à la réputation et d'amendes. Regardez l'incident du Colonial Pipeline, dans lequel les opérations ont été interrompues après la brèche, ainsi que les aliments JBS. L'arrêt de la production de choses dont les consommateurs ont besoin entraîne une perte de revenus et un impact sur les marchés boursiers, ce qui est très difficile à réparer. Cela peut signifier que les gens ne peuvent plus aller travailler parce que les boîtes de haricots et les voitures ne sont plus fabriquées. »

Chassar conclut :

« L'essentiel est que tout le monde, quel que soit le domaine ou le secteur dans lequel il se trouve, devrait être conscient de la cybersécurité industrielle et de l'importance vitale de protéger les usines et les installations de production de plus en plus connectées du monde. Ce problème revêt une importance considérable pour nous en tant que consommateurs individuels et pour l'économie dans son ensemble. »

Nos partenairesVelta Tech Voir le profil

Système de contrôle d'automatisation

  1. Trois domaines critiques à considérer avant de migrer des données vers le cloud  
  2. La sécurité cloud est l'avenir de la cybersécurité
  3. La route vers la sécurité industrielle de l'IoT
  4. La quatrième révolution industrielle
  5. Rapport :La fabrication industrielle aura plus de 15 millions d'appareils compatibles avec l'IA d'ici 2024
  6. Rénovation de la cybersécurité
  7. Une liste de contrôle de sécurité ICS
  8. Élaboration d'une stratégie de cybersécurité pour les infrastructures critiques
  9. B&R donne plus de puissance à son PC industriel avec le processeur Intel Xeon