En matière de protection des infrastructures critiques, existe-t-il une meilleure adéquation entre les systèmes de contrôle industriel (ICS) et les technologies opérationnelles (OT) ? Pas jusqu'à récemment, lorsque OPSWAT a acquis Bayshore Networks pour étendre sa protection des infrastructures critiques aux environnements ICS et OT.
Alors que OPSWAT s'intègre à Bayshore Networks, la synergie entre ces deux entreprises est extraordinaire. Chaque équipe et sa technologie représentent un partenariat dynamique. Lorsque vous réunissez deux organisations leaders de l'industrie comme OPSWAT et Bayshore Networks, les personnes sont tout aussi importantes que le produit.
Par exemple, Bayshore Networks a récemment démontré son expertise en matière de protection des infrastructures critiques en identifiant la vulnérabilité d'un contrôleur logique programmable (PLC), le Rockwell Automation MicroLogix 1100. La Cybersecurity and Infrastructure Security Agency (CISA) a publié un avis ICS sur la vulnérabilité de Rockwell Automation MicroLogix 1100, qui attribue à Bayshore Networks le mérite de ses recherches.
Cette vulnérabilité pourrait permettre à un attaquant distant non autorisé de provoquer un déni de service en empêchant son mode RUN. Bayshore Networks s'est entretenu avec Security Week au sujet de cette vulnérabilité, qui pourrait facilement toucher jusqu'à 230 automates vulnérables (bien qu'il soit possible que certains d'entre eux soient des pots de miel).
Dans la courte vidéo ci-dessous, vous verrez une démonstration de la vulnérabilité et un exemple de la façon dont MetaDefender Endpoint (lorsqu'il est installé sur la station d'ingénierie associée au contrôleur MicroLogix 11) détectera et alertera la vulnérabilité.
Malheureusement, Rockwell n'a pas proposé de correctif (et n'en proposera peut-être jamais) puisque le MicroLogix 1100 n'est plus commercialisé. Rockwell recommande à ses clients de laisser leur automate en mode RUN ou de passer à l'automate Micro870. Une autre option consiste à conserver une copie de sauvegarde du projet, qui peut être utilisée pour se remettre de cette attaque par déni de service.
Lorsqu'il s'agit d'ICS et d'OT, la mentalité consistant à cesser de soutenir les systèmes existants n'est pas unique, et c'est l'une des raisons pour lesquelles la protection des infrastructures critiques peut s'avérer si difficile. Mais même lorsqu'un système peut être mis à niveau, corrigé ou entretenu d'une autre manière, les organisations peuvent encore avoir du mal à assurer la sécurité des réseaux à air comprimé. C'est l'une des raisons pour lesquelles des solutions interdomaines telles que le KioskMetaDefender L1001 d'OPSWAT ont été mises au point, MetaDefender USB Firewall, MetaDefender Drive, MetaDefender Managed File Transfer, MetaDefender Endpoint et Central Management couvrent une suite complète de solutions adaptées à la protection des infrastructures critiques.
Le mariage de la technologie entre OPSWAT et Bayshore Networks nous permettra de fournir des solutions encore plus robustes au marché, mais c'est notre personnel qui rendra cela possible. Cet avis CISA illustre à quel point OPSWAT et Bayshore Networks sont à l'écoute des environnements ICS et OT.
Contactez-nous dès aujourd'hui pour discuter avec l'un de nos experts de la protection de votre infrastructure critique et de la façon dont l'installation de solutions interdomainesOPSWAT peut minimiser votre risque de vulnérabilité.