Nozomi Networks - Identifier rapidement les menaces pour la sécurité OT
Nozomi
La cybersécurité n'a jamais été un aussi grand défi pour les entreprises industrielles. Des attaques récentes contre des systèmes de sécurité critiques ont montré que les systèmes de défense conventionnels ne peuvent pas arrêter des attaquants sophistiqués.
Les troubles politiques croissants augmentent la probabilité d'attaques plus sophistiquées contre les industries qui soutiennent la vie quotidienne, comme les centrales électriques, les transports et la production. Les risques potentiels pour la sécurité, la performance opérationnelle et la confidentialité des informations exigent une vigilance constante.
La transformation numérique contribue à cette tempête de feu. L'utilisation d'appareils IoT non gérés élargit les surfaces d'attaque. La connectivité croissante entre les systèmes informatiques, OT, cloud et tiers crée davantage de possibilités pour les attaquants de s'introduire dans les systèmes critiques. Les défendre contre ces nouvelles vulnérabilités est à la fois critique et stimulant, car ces évolutions peuvent survenir sans avertissement préalable.
Les opérateurs industriels ont besoin d'une visibilité large et profonde
Les équipes de sécurité peuvent ne pas être en mesure de défendre complètement les systèmes contre des cyberattaques de plus en plus sophistiquées. Et elles continueront à avoir des défis à relever pour protéger la surface de menaces sans cesse croissante créée par la connectivité numérique. Mais la visibilité de ces menaces peut les aider à minimiser les risques de sécurité. Ceux qui sont au courant des nouveaux logiciels malveillants et des attaques contre d'autres organisations peuvent mettre à jour leurs politiques de sécurité et renforcer la surveillance des installations et des utilisateurs vulnérables.
Une sensibilisation à l'échelle du système aux vulnérabilités des appareils et des communications peut orienter les efforts de sécurité vers les problèmes les plus critiques. La détection des changements dans les équipements et la connectivité peut déclencher des vérifications et des réponses immédiates aux nouvelles vulnérabilités qui apparaissent dans la défense de sécurité et les politiques.
Pour être efficace, la visibilité doit être à la fois large et profonde, couvrant tous les équipements et les systèmes connectés. La visibilité doit également être complète et fournir aux défenseurs les informations dont ils ont besoin pour évaluer rapidement les risques et mettre en œuvre une réponse appropriée. La détection rapide des changements est également essentielle pour que le personnel de sécurité ait le temps d'agir avant que les attaquants ne puissent exploiter de nouvelles vulnérabilités.
Alors que les équipes de sécurité ont ces capacités pour les systèmes informatiques conventionnels, il leur manque souvent une bonne visibilité pour les systèmes OT et les appareils IoT non gérés. Cela augmente les risques pour tous les systèmes connectés.
La surveillance continue du réseau OT peut améliorer la visibilité des menaces.
Les solutions de surveillance continue des réseaux OT sont devenues un outil clé pour la visibilité de la sécurité au sein des systèmes de contrôle industriels complexes. La valeur de leur visibilité a été démontrée dans un large éventail d'entreprises industrielles.
L'utilisation de la surveillance passive du trafic réseau et de l'inspection approfondie des paquets de protocoles propriétaires garantit la collecte d'informations de base sur les installations sans enfreindre les obligations strictes des systèmes de contrôle 24×7 en temps réel. Les solutions détectent également rapidement toutes les modifications apportées aux équipements du système et au flux de messages normal du réseau.
Ces dernières années, des améliorations significatives ont été apportées à la technologie de surveillance continue des réseaux OT. Les solutions avancées, telles que Nozomi Networks Guardian, comprennent des fonctionnalités qui étendent considérablement la visibilité de la sécurité sur un large éventail de dispositifs informatiques, OT et IoT. Il s'agit notamment d'appareils dotés de systèmes d'exploitation traditionnels et non traditionnels, de communications conventionnelles et propriétaires ainsi que de différents niveaux de fonctions de sécurité internes.
De nouvelles options de surveillance du réseau permettent également de déployer la surveillance à moindre coût sur un plus grand nombre d'installations et à des niveaux plus profonds du système de contrôle. Il s'agit notamment d'une large gamme de capteurs passifs aux capacités et facteurs de forme variés, d'une interrogation active intelligente et de solutions virtuelles intégrées dans des équipements réseau populaires.
Des améliorations ont également été apportées à la fourniture d'informations et à l'intégration avec d'autres outils de visibilité. Les premières solutions offraient un soutien contextuel limité aux centres de commande locaux centrés sur l'OT. Les solutions modernes de surveillance OT continue regroupent les informations provenant de nombreux systèmes, fournissent des alertes complètes avec prise en charge de l'analyse contextuelle, analysent les équipements pour détecter les vulnérabilités connues et guident les utilisateurs dans le traitement des équipements vulnérables.
Des API publiées et des intégrations éprouvées avec des SIEM et des produits de réseau populaires ont facilité l'intégration de ces produits dans des applications de visibilité informatique et de SOC populaires.
Les risques actuels exigent une stratégie de cybersécurité IT-OT industrielle intégrée.
Les organisations industrielles ont traditionnellement considéré la sécurité du point de vue d'un silo. Cela reposait sur les défis uniques des systèmes IT et OT, qui nécessitaient un personnel, des processus et des technologies de sécurité différents.
Les avantages de la gestion de technologies similaires avec des méthodes de sécurité similaires ont été négligés dans la conviction que les préoccupations et les contraintes uniques du domaine devaient prévaloir. S'il est vrai que les différences entre les domaines doivent être reconnues, l'inefficacité et l'inefficience des approches actuelles ne peuvent plus être tolérées. De nombreux systèmes OT sont encore exposés au risque d'incidents graves. Les incohérences de sécurité entre les systèmes informatiques et les systèmes OT permettent des attaques interdomaines.
Pour s'attaquer à ces problèmes critiques, les organisations doivent adopter une vision plus logique et fonctionnelle de la cybersécurité et reconnaître que les risques sont les mêmes quel que soit le lieu et la manière dont un cyberdispositif est utilisé.
Aujourd'hui, les systèmes informatiques et OT nécessitent le même niveau d'assistance en matière de sécurité de la part de personnes disposant de connaissances spécifiques sur les PC, les serveurs, les applications en nuage, les réseaux, les appareils mobiles et les systèmes embarqués qui sous-tendent les appareils IoT modernes. Des experts dans des domaines d'application spécifiques, tels que l'OT et le cloud, peuvent fournir des conseils sur l'adéquation des différentes mesures de défense et pratiques. Il est toutefois préférable de laisser la gestion de la sécurité à des spécialistes.
Une cybersécurité industrielle efficace et efficiente nécessite une stratégie globale qui comprend les éléments suivants :
- une équipe d'experts en cybersécurité formée de manière transversale
- un ensemble commun de processus de gestion de la sécurité et
- un portefeuille commun de technologies de sécurité qui prend en charge la gestion interdomaine de la protection des points finaux, la sécurité du réseau ainsi que la détection et la réaction aux menaces.
La visibilité de toutes les ressources est essentielle et nécessite des solutions qui respectent les contraintes du domaine.
La mise en œuvre d'une solution moderne et continue de surveillance des réseaux OT peut aider les entreprises à répondre à ces exigences et à fournir aux équipes de sécurité du secteur les informations larges ET profondes dont elles ont besoin pour faire face aux menaces actuelles et futures.