AI Hacking - Comment les pirates utilisent l'intelligence artificielle dans les cyberattaques

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.
Automotive | Témoignages de clients

Sécuriser les opérations automobiles mondiales avec MetaDefender Managed File Transfer 

OPSWAT La technologie permet d'arrêter les attaques basées sur des fichiers provenant d'entrepreneurs externes sur IT et l'infrastructure OT  
Partager cet article

À propos de l'entreprise ? L'entreprise est un leader mondial de l'industrie automobile qui emploie plus de 150 000 personnes sur six continents. Elle est le cinquième constructeur automobile mondial et produira plus de 6 millions de voitures et de camions rien qu'en 2023.

Tout au long de son existence plus que centenaire, l'entreprise s'est forgée une riche histoire d'innovations en matière de sécurité, notamment en étant la première de l'industrie à adopter des mannequins d'essai de choc et des airbags, et à mettre en place la cybersécurité des produits. Son engagement profond en faveur de la cybersécurité s'étend de bout en bout, depuis l'usine jusqu'à l'automobile produite, soulignant ainsi une culture de la sûreté et de la sécurité.

Quelle est l'histoire ? Cette entreprise internationale avait besoin d'un moyen sûr et efficace pour permettre aux fournisseurs externes de soumettre des fichiers de configuration et de correctifs à leurs environnements OT/industriels internes dans le monde entier, sans compromettre la facilité d'utilisation. Les méthodes traditionnelles de transfert de fichiers entraînaient des retards dus à la lenteur des vérifications de fichiers, au manque d'automatisation et à une surveillance limitée.

Avec la solution MetaDefender Managed File Transfer de OPSWAT, les sous-traitants externes peuvent soumettre rapidement et en toute sécurité des fichiers à l'environnement OT de l'entreprise. Les fichiers sont nettoyés avant leur arrivée, subissent de multiples contrôles de sécurité et sont pré-livrés à leurs emplacements OT désignés. Les administrateurs de IT ont un contrôle total sur l'accès et l'expiration des fichiers des sous-traitants. Les processus précédemment manuels sont automatisés, ce qui permet d'atténuer efficacement les failles de sécurité potentielles.

Il s'agit de s'assurer que les données circulent de manière transparente et sécurisée jusqu'à leur destination finale.

INDUSTRIE :

Automobile

LOCATION :

Dans le monde entier

TAILLE :

+150 000 employés

Selon le MidYear 2024 Cyber Risk Report qui a analysé les tendances des activités de piratage et les réponses de l'industrie, deux secteurs ont connu les plus fortes augmentations de sinistres en 2024 : l'industrie manufacturière et la construction. L'industrie manufacturière est passée de 15,2 % de toutes les demandes en 2023 à 41,7 % de toutes les demandes en 2024.

L'innovation peut attirer les acteurs de la menace

Au cours des 80 dernières années, cette entreprise a été à l'origine de concepts tels que le changement de format, l'assemblage flexible, l'automatisation, la simulation par ordinateur, la vision industrielle et la robotique.

Le premier contrôleur logique programmable (PLC) au monde, introduit par cette société en 1969, était une technologie pionnière pour le contrôle des équipements sur les lignes de production. Cependant, 55 ans plus tard, ces mêmes systèmes sont devenus une cible privilégiée pour les acteurs malveillants qui cherchent à perturber et à affecter les environnements de fabrication.

Un automate compromis peut permettre aux attaquants de pirater des réseaux plus sécurisés auxquels le poste de travail de l'entrepreneur accède, ce qui présente des risques importants. Les malfaiteurs ciblent également la curiosité humaine en lançant des attaques de type "drop" ( USB ) à l'extérieur des usines de production de cette société, dans l'espoir de propager des logiciels malveillants.

Comment les entrepreneurs peuvent-ils introduire des risques dans les réseaux Industrial ?

Pour pénétrer dans un réseau critique hautement sécurisé, les acteurs de la menace ciblent souvent des ingénieurs et des contractants tiers.

Tout d'abord, le pirate compromet un contrôleur logique programmable (PLC) qui peut bénéficier d'un faible niveau de protection lorsqu'il est connecté à l'internet. Ensuite, il incite l'ingénieur à se connecter à l'automate compromis à partir de son poste de travail.

Les vulnérabilités sont exploitées lorsqu'un ingénieur lance une procédure de téléchargement qui transfère les métadonnées, les configurations et le code texte de l'automate compromis vers son poste de travail. L'appareil compromis permet alors à l'attaquant de pirater des automates dans d'autres réseaux plus sécurisés auxquels le poste de travail de l'entrepreneur a accès.

Des chercheurs en sécurité ont identifié cette méthode d'attaque connue sous le nom de "Evil PLC Attack". Au cours de leurs recherches, des vulnérabilités ont été identifiées dans des logiciels de stations de travail d'ingénierie de plusieurs fournisseurs, notamment ABB (B&R Automation Studio), Emerson (PAC Machine Edition), GE (ToolBoxST), Ovarro (TwinSoft), Rockwell Automation (Connected Components Workbench), Schneider Electric (EcoStruxure Control Expert) et Xinje (XD PLC Program Tool).

Trois principaux défis en matière de transfert de fichiers

Graphique illustrant les trois principaux problèmes liés au transfert de fichiers : transferts non sécurisés, coûts élevés et manque de contrôle.
  1. Transferts de fichiers non sécurisés et non-conformité : Les intégrateurs se sont directement connectés aux automates avec des postes de travail potentiellement malveillants, contenant des logiciels malveillants inconnus ou de type "zero-day". Les acteurs malveillants ciblent les grandes entités comme cette entreprise non seulement pour perturber l'activité, mais aussi l'économie et le marché boursier, ou pour obtenir d'importantes rançons. Pour se protéger contre de telles cybermenaces, leurs lignes de production sont protégées par des sas, sans connexion à l'internet extérieur.
  2. Coûts opérationnels élevés : La prolongation des contrôles de sécurité des fichiers a entraîné des temps d'attente prolongés pour les sous-traitants, ce qui a engendré des dépenses importantes mais évitables. L'arrêt d'une chaîne de production coûte un million de dollars par heure de perte de revenus. C'est pourquoi l'entreprise se donne beaucoup de mal pour protéger ses chaînes de fabrication contre les cybermenaces.
  3. Pas de visibilité ni de contrôle des transferts : Sans contrôle basé sur les rôles, il n'était pas possible de vérifier quels fichiers avaient été envoyés, qui avait transféré les fichiers et où ils avaient été envoyés.

OPSWATLa solution de l'Union européenne : MetaDefender Managed File Transfer

Avec MetaDefender Managed File Transfer (MFT), cette entreprise a considérablement amélioré sa productivité et sa sécurité, en bénéficiant d'une nouvelle visibilité et d'un nouveau contrôle. Un seul système de MFT sert désormais de plaque tournante pour tous les téléchargements et transferts de fichiers.

Cela leur permet de maintenir un niveau élevé de protection de leur infrastructure OT, tandis que les utilisateurs externes et les opérateurs bénéficient d'une flexibilité et d'une rapidité de transfert de fichiers. Les employés contrôlent totalement les dates d'expiration des accès des contractants et le risque de cybersécurité pour les automates vulnérables est désormais atténué.

Pour assurer un flux continu de données et maintenir les opérations de l'usine sans interruption, ils ont interdit les supports périphériques tels que les clés USB et les cartes SD. Cela a eu un impact sur la capacité des fournisseurs à mettre à jour les microprogrammes des automates sur les lignes de production.

L'objectif était de désactiver les ports USB sur tous les postes de travail de production - 12 500 ports au total - et d'arrêter définitivement le processus sneakernet.

Diagramme du système MetaDefender Managed File Transfer  , illustrant le transfert sécurisé de fichiers entre les réseaux externes et critiques.

Le processus commence par des transferts de fichiers sécurisés, où les entrepreneurs téléchargent leurs fichiers sur MetaDefender Managed File Transfer avant d'arriver dans les environnements OT/industriels. Ce processus préalable à l'arrivée permet non seulement d'améliorer la productivité, mais aussi de maintenir des mesures de sécurité solides contre les attaques potentielles sur les contrôleurs logiques programmables (PLC).

Dans le cadre de ce processus, les fichiers téléchargés sont analysés à l'aide d'une combinaison des éléments suivants Multiscanning—utilizing up to 30 anti-malware engines—and Deep CDR (Content Disarm and Reconstruction), which neutralizes file-based zero-day threats. Une fois que ces fichiers ont été scannés en profondeur, ils sont livrés à leurs emplacements désignés, où des analyses supplémentaires, y compris des évaluations de vulnérabilité et des technologies de prévention des épidémies, garantissent leur sécurité.

Graphique mettant en évidence les caractéristiques de MetaDefender Managed File Transfer , y compris Deep CDR et la prévention des épidémies

MetaDefender Managed File Transfer automatise également le processus de transfert des fichiers, ce qui élimine la nécessité d'une manipulation manuelle et réduit considérablement les erreurs. Cette automatisation permet aux sous-traitants d'accéder rapidement à l'environnement OT tandis que leurs fichiers sont soumis à plusieurs couches de vérification de sécurité, ce qui permet à l'entreprise d'atteindre de nouveaux niveaux d'agilité, de contrôle et d'efficacité opérationnels.

En outre, la solution offre une visibilité et un contrôle clairs aux employés. Ils peuvent facilement créer des comptes d'invités pour faciliter les transferts de fichiers OT internes et réglementer les sites satellites avec lesquels les sous-traitants peuvent se synchroniser. Ces comptes invités sont assortis de dates d'expiration, ce qui renforce la sécurité en limitant la durée d'accès d'un sous-traitant au système.

La gestion des fichiers a également été centralisée, ce qui permet des transferts transparents et sécurisés entre plusieurs sites. Cette approche centralisée prend en charge des scénarios de distribution complexes, que ce soit entre différentes unités organisationnelles ou avec des partenaires externes.

Graphique présentant les avantages de MetaDefender Managed File Transfer  pour favoriser la productivité et Secure la collaboration

La sécurité est encore renforcée par un contrôle d'accès basé sur les rôles, qui garantit que les entrepreneurs et les fournisseurs ne peuvent accéder aux fichiers et aux fonctions qu'avec l'autorisation de leurs supérieurs. Ce niveau de granularité garantit la conformité avec les réglementations en matière de protection des données.

Le contrôle d'accès s'étend également à la gestion de la localisation. Les comptes d'invités des contractants sont limités aux sites MetaDefender Managed File Transfer désignés par les privilèges d'utilisateur qui leur ont été attribués, ce qui garantit que les systèmes sensibles ne sont accessibles qu'au personnel autorisé. Pour maintenir la responsabilité, le système enregistre tous les accès des utilisateurs, les mouvements de données et les événements du système, générant ainsi des enregistrements historiques granulaires qui peuvent être audités.

Graphique présentant les principaux avantages de MetaDefender Managed File Transfer , tels que la sécurité avancée, la conformité réglementaire, l'atténuation des vulnérabilités, la prévention des épidémies et l'efficacité opérationnelle.

Les mesures de sécurité de la solution ne s'arrêtent pas là. Elle surveille en permanence les épidémies de logiciels malveillants à l'aide d'une analyse récurrente des fichiers, qui s'appuie à la fois sur les technologies Multiscanning et Sandbox pour détecter et neutraliser les éventuels logiciels malveillants de type "zero-day". À chaque analyse, les fichiers sont comparés aux dernières définitions de virus, ce qui permet de protéger le système contre les menaces en constante évolution.

Deep CDR joue un rôle crucial dans la prévention des attaques sophistiquées en neutralisant le contenu actif potentiellement malveillant incorporé dans les fichiers, tout en veillant à ce que la fonctionnalité des fichiers reste intacte. Cette technologie prend en charge plus de 175 formats de fichiers et vérifie plus de 1 000 types de fichiers, offrant ainsi une protection étendue à un large éventail de données.

Enfin, la fonction Adaptive Sandbox combine l'analyse statique des fichiers, la détection dynamique des menaces et des algorithmes d'apprentissage automatique pour classer les menaces jusqu'alors inconnues. Cette fonction intègre également la chasse automatisée aux menaces et l'identification en temps réel avec des systèmes plus larges de renseignement sur les menaces, garantissant ainsi la mise en place de mesures de défense proactives.

En outre, le système breveté de OPSWATFile-Based Vulnerability Assessment détecte les vulnérabilités au sein des applications et des fichiers, en utilisant des milliards de points de données pour corréler les vulnérabilités entre les composants logiciels, les programmes d'installation et les autres fichiers binaires. Cette technologie permet d'atténuer efficacement les risques avant l'installation, contribuant ainsi à la sécurité et à l'intégrité globales du système.

Résultats et réactions

La mise en œuvre de OPSWAT's MetaDefender Managed File Transfer a considérablement amélioré la sécurité et l'efficacité des transferts de fichiers pour cette entreprise automobile mondiale, protégeant son infrastructure OT contre les menaces potentielles tout en garantissant des opérations transparentes.

Il s'agit d'un véritable effort de collaboration, non seulement entre les équipes, mais aussi entre les 15 usines de production du monde entier, afin d'accroître considérablement l'empreinte et la sensibilisation de l'organisation en matière de cybersécurité, et d'ouvrir une nouvelle ère de culture de la cybersécurité.

Aujourd'hui, grâce à la solution mise en place, l'entreprise automobile ne subit aucune interruption de son flux de travail.

Pour en savoir plus sur la façon dont OPSWAT's MetaDefender Managed File Transfer peuvent profiter à votre infrastructure critique, contactez un expert OPSWAT dès aujourd'hui.

Histoires similaires

Oct 6, 2025 | Nouvelles de l'entreprise

Surmonter les angles morts de la technologie de l'information : Pourquoi un opérateur de centre de données de premier plan a choisi OPSWAT pour la OT Security et la visibilité OT Security multi-sites

Sep 19, 2025 | Nouvelles de l'entreprise

Comment la solution Data Diode d'OPSWATrenforce la sécurité d'une station d'épuration nord-américaine

Sep 17, 2025 | Nouvelles de l'entreprise

Les solutions OPSWAT stoppent les logiciels malveillants Media dans les opérations biotechnologiques et pharmaceutiques

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.