AI Hacking - Comment les pirates utilisent l'intelligence artificielle dans les cyberattaques

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Rapport de Forrester Research sur la sécurité des ICS et notre point de vue sur le rôle de la sécurité des ICS OPSWAT

par Yiyi Miao, chef de produit
Partager cet article

OPSWAT est répertorié comme un fournisseur dans la grande catégorie au sein du rapport, Now Tech Industrial Control Systems (ICS) Security Solutions Q3 2021, qui fournit un aperçu de 28 fournisseurs de solutions de sécurité ICS. Publié par Forrester Research, Inc, l'un des principaux cabinets mondiaux de recherche et de conseil, le rapport porte sur la sécurité ICS et souligne l'importance des solutions de prévention des menaces.

Le risque critique pour l'ICS Risque critique pour le SCI

ICS, tels que SCADA, sont une composante essentielle de la technologie opérationnelle (OT) pour de nombreux secteurs d'infrastructures critiques. pour de nombreux secteurs d'infrastructures critiques. Les environnements ICS et OT sont des cibles cibles attrayantes pour les cyberattaques en raison de leur caractère critique. Les attaques réussies ont entraîné des interruptions de service dans le monde réel.

Les rançongiciels (ransomware), qui crypte les systèmes/fichiers et exige un paiement pour y accéder, est devenu une menace de facto pour les SCI. comme la menace de facto pour les ICS. La cyberattaque de Colonial Pipeline était une épidémie catastrophique de ransomware qui a contraint l'entreprise à interrompre temporairement temporairement ses opérations de pipeline et a coûté près de 5 millions de dollars.

Selon Selon Now Tech Industrial Control Systems (ICS) Security Solutions Q3 2021, Forrester Research, Inc, 16 juillet 2021, "In the past year, [Forrester has] observé davantage de ransomwares conçus pour détecter les historiens de données et d'autres types de technologies courantes dans les environnements OT. Auparavant, la plupart des menaces pesant sur les systèmes industriels étaient le fait d'acteurs de l'État. Le paysage des menaces pour les propriétaires d'infrastructures critiques et d'actifs industriels s'élargit. pour les propriétaires d'infrastructures critiques et d'actifs industriels s'élargit d'année en année".

Au-delà des ransomware, de nombreux systèmes de contrôle industriel sont vulnérables aux exploits et aux attaques. Un exemple marquant est Stuxnet, un ver malveillant qui a ciblé les systèmes SCADA. et qui a ciblé les systèmes SCADA. Stuxnet s'est distingué par le fait qu'il a causé des dommages physiques à des centrifugeuses nucléaires en tournant si vite qu'elles se sont déchirées. centrifugeuses nucléaires en tournant si vite qu'elles se sont déchirées. Il a été rapporté que Stuxnet aurait été implanté au moyen d'une clé USB malveillante.

Les dispositifs transitoires Les dispositifs et les supports portables, tels que les clés USB , représentent une source majeure de risque pour le SCI. pour les SCI. Des employés négligents peuvent introduire involontairement des fichiers ou des supports infectés dans ces systèmes. dans ces systèmes. Des initiés malveillants peuvent voler des informations confidentielles. Des données sensibles peuvent être accidentellement exposées lors de l'exportation de fichiers journaux pour des solutions de surveillance. pour les solutions de surveillance.

Le rôle de la prévention des menaces dans la sécurité des ICS Rôle de la prévention des menaces dans la sécurité des SCI

Selon Now Tech Industrial Control Systems (ICS) Security Solutions Q3 2021," Forrester Research Inc. Forrester Research, Inc. 16 juillet 2021, "Traiter tous les réseaux comme non fiables - un principe fondamental de Zero Trust - y compris l'informatique d'entreprise. Les pare-feu ICS et les solutions d'accès solutions d'accès à distance sécurisées aideront à empêcher les menaces de franchir la de la DMZ IT-OT et de s'assurer que seules les modifications autorisées sont apportées aux automates et aux systèmes de sécurité. de sécurité. Ces contrôles tiennent compte du protocole ICS, contrairement à la plupart des pare-feu et équipements de réseau IT et les équipements de mise en réseau. Ils offrent une inspection approfondie des paquets de protocoles ICS et sont capables de bloquer les communications utilisant ces protocoles spécifiques de quitter l'environnement OT".

OPSWAT permettent aux organisations de sécuriser les transferts de fichiers et l'accès aux données à travers les domaines et les zones de sécurité (par exemple, DMZ entre et OT). domaines et zones de sécurité (par exemple, DMZ entre IT et les réseaux OT). ). Les organisations peuvent gérer et autoriser les utilisateurs, les fichiers et les appareils. Les équipes de sécurité peuvent atténuer les vulnérabilités, les codes malveillants et l'accès non autorisé aux cyberactifs transitoires et aux appareils amovibles. Les équipes de sécurité peuvent atténuer les vulnérabilités, les codes malveillants et l'accès non autorisé aux biens cybernétiques transitoires et aux supports amovibles. Core inclut le multiscanning à l'aide de plusieurs moteurs antimalware qui de détection des logiciels malveillants dépassant les 99 %, le désarmement et la de contenu (CDR) qui neutralise les attaques de type "zero-day" en reconstruisant et en assainissant les fichiers en reconstruisant et en assainissant les fichiers, et la prévention proactive de la perte de données (DLP) qui expurge automatiquement les informations confidentielles. qui expurge automatiquement les informations confidentielles.

  • MetaDefender Kiosk - Protéger le SCI par la présence physique de MetaDefender Kiosk , qui analyse plus de 20 types de supports amovibles, dont les clés USB , les CD/DVD, les téléphones mobile et les disquettes de 3,5 pouces, à la recherche de fichiers malveillants et d'attaques de type "zero-day" par le biais d'une utilisation non autorisée des supports amovibles.
  • MetaDefender Managed File Transfer - Transférez en toute sécurité des fichiers à travers les zones de sécurité et sécurisez le stockage et la récupération des fichiers. Intégration avec MetaDefender Kiosk pour renforcer la sécurité des transferts de fichiers à travers tous les réseaux sans accès physique aux supports à l'intérieur des zones de sécurité.
  • MetaDefender Drive - Inspectez et analysez les cyberactifs transitoires inconnus ou risqués sur le terrain à l'aide d'une solution de sécurité portable.
  • MetaDefender USB Firewall - Complète MetaDefender Kiosk pour fournir une ligne de défense physique supplémentaire en bloquant automatiquement les clés USB non traitées ou compromises avant qu'elles ne soient insérées dans les équipements critiques de l'environnement ICS.

Conclusion

Les cyberattaques sur les ICS ne cessent d'augmenter, d'où l'importance des solutions de prévention des menaces. OPSWAT propose une suite robuste de solutions innovantes permettant aux organisations de protéger leurs ICS.

Pour en savoir plus, consultez nos solutions en matière de cybersécurité OT et Industrial .

Mises à jour

Références/Citations

* Now Tech : Industrial Control Systems (ICS) Security Solutions Q3 2021, Forrester Research Inc, juillet 2021

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.