Comment Dragos protège notre civilisation.

Une image de , Sécurité et données, Comment Dragos protège notre civilisation.

Dans un monde où les menaces de cybersécurité augmentent, Dragos protège les infrastructures les plus critiques - celles qui nous fournissent les principes de la civilisation moderne - contre des adversaires de plus en plus capables qui souhaitent lui faire du mal. Dévoué à la codification et au partage de sa connaissance approfondie de l'industrie des systèmes ICS/OT, Dragos fournit aux défenseurs industriels du monde entier les connaissances et les outils nécessaires pour protéger leurs systèmes aussi efficacement et efficacement que possible.

La sauvegarde de la civilisation est leur mission depuis le premier jour. Dragos est composé de l'équipe de praticiens de la sécurité des systèmes de contrôle industriel (ICS) la plus expérimentée du secteur. Leur équipe a été en première ligne de toutes les attaques de cybersécurité industrielles importantes dans le monde, y compris les attaques ukrainiennes de 2015 et 2016, CHRASHOVER, RIDE et TRISIS.

En outre, ils fournissent aux organisations industrielles la gamme complète de services de cybersécurité pour offrir une visibilité et un aperçu des environnements ICS et des technologies opérationnelles (OT), éduquer les praticiens, atténuer les risques et découvrir et répondre aux menaces. Fondés par des experts, auxquels le gouvernement américain et les pays alliés font confiance, ils enquêtent et répondent aux cyberattaques ICS les plus importantes de l'histoire.

Par conséquent, leur expérience parle d'elle-même. Pour que notre société fonctionne bien et réponde aux besoins fondamentaux du monde moderne d'aujourd'hui, les sociétés de renseignement comme Dragos ont un rôle vital à jouer pour s'assurer que les menaces ne ciblent pas les organisations industrielles. Bien qu'actuellement, bon nombre de ces organisations soient menacées. La surveillance, la détection et le contrôle des modifications sont les éléments fondamentaux de la protection de l'infrastructure de la plupart des fournisseurs.

La clé d'une stratégie OT réussie est la prévention des risques et les stratégies préventives plutôt que purement réactives. Cependant, chaque organisation est construite différemment. C'est pourquoi les entreprises doivent disposer d'une pile spécifique conçue pour elles et qui protège leur réseau particulier.

En identifiant les indicateurs de l'accès initial qui s'est produit, Dragos prend alors des mesures pour empêcher que cela ne se reproduise. Pour que cela se produise, ils doivent comprendre l'environnement - ce qui peut être fait grâce à l'outil de découverte d'actifs. Il s'agit d'une manière technique de comprendre les atouts de l'organisation.

Des professionnels expérimentés de la cybersécurité vous diront que vous ne pouvez pas sécuriser les systèmes que vous ne connaissez pas, c'est pourquoi la visibilité des actifs est si cruciale, quel que soit le type d'infrastructure technologique que vous défendez.

La visibilité des actifs dans les environnements de système de contrôle industriel (ICS) fournit aux propriétaires et exploitants d'actifs industriels et au personnel de sécurité les connaissances et les connaissances nécessaires pour créer un programme de cybersécurité de technologie opérationnelle (OT) mature. Lorsque les organisations peuvent obtenir des vues précises et opportunes sur les actifs fonctionnant sur leurs réseaux industriels, les avantages sont en cascade. En dehors des actifs OT les plus critiques, les risques les plus importants se cachent parfois dans les espaces entre les systèmes OT plutôt que dans les actifs eux-mêmes. Les connexions inconnues et invisibles entre les appareils peuvent exposer l'infrastructure industrielle au potentiel de risque le plus dommageable.

Alors que les organisations industrielles autorisent rarement intentionnellement l'accès à Internet à des actifs OT hautement critiques, elles sont parfois moins vigilantes quant à la connectivité externe à du matériel ou à des actifs apparemment insignifiants. Le problème est que ces actifs « à faible risque » faisant face à l'extérieur peuvent servir de points de pivot vers des cibles de plus grande valeur.

Parfois, les voies de communication entre les actifs OT permettent des connexions indirectes. Il peut falloir à un attaquant plusieurs pas latéraux pour toucher une cible de grande valeur à partir d'une connexion à distance ; sans une certaine visualisation, ces voies de communication restent souvent invisibles.

La visibilité des actifs fournit une carte des voies de communication inhérentes à un système OT. Par exemple, des capacités matures de visibilité des actifs facilitent la surveillance des canaux de communication de gestion OEM et tiers d'une organisation pour s'assurer qu'ils respectent la portée de leur contrat et n'introduisent pas de risques inutiles pour l'écosystème ICS. Cela inclut de surveiller les voies de communication qui touchent d'autres systèmes et de s'assurer que les fournisseurs ne travaillent que pendant les fenêtres de contrôle des modifications approuvées.

RANSOMWARE ATTAQUANT LES RÉSEAUX D'INFRASTRUCTURE

En 2021, la communauté industrielle a attiré une attention de haut niveau. Des incidents majeurs de cybersécurité ont frappé des organisations industrielles dans divers secteurs, avec des gros titres internationaux détaillant tout, de la compromission d'une installation de traitement de l'eau dans l'intention d'empoisonner sa communauté à une attaque de ransomware contre un exploitant de pipeline qui a interrompu l'approvisionnement en gaz du sud-est des États-Unis. Ces rapports ont souligné le potentiel de conséquences dévastatrices d'une crise de sécurité

violation des infrastructures essentielles sur les communautés et l'économie d'un pays. 2021 a été une année impitoyable pour les gangs de ransomwares et leurs affiliés, avec des attaques atteignant des proportions épiques, faisant des ransomwares le vecteur d'attaque numéro un dans le secteur industriel. Les chercheurs de Dragos ont observé que les groupes de rançongiciels ciblaient l'industrie manufacturière plus que tout autre secteur ICS/OT en 2021, soit près de deux fois plus que les autres groupes industriels réunis. Le pic marqué des attaques de ransomwares est largement attribué au phénomène émergent des ransomwares en tant que service (RaaS). Des gangs de ransomwares comme Conti et Lockbit 2.0 se sont mobilisés sur un marché souterrain où leurs développeurs sous-traitent les opérations à des affiliés qui exécutent les attaques.

VISIBILITÉ ET SURVEILLANCE OT

La cybersécurité OT dépend de l'isolation des systèmes, de la segmentation du réseau et de la surveillance du réseau pour gérer efficacement les risques. Selon un récent rapport Dragos Year in Review, environ 88 % de nos missions de services professionnels impliquaient des problèmes et des faiblesses importants dans la segmentation du réseau. Cela découle souvent d'un manque de visibilité sur les relations que les actifs entretiennent entre eux. Des chiffres récents du Ponemon Institute montrent que de nombreuses organisations ne sont pas alignées sur leurs priorités en matière de cybersécurité OT. Lorsque l'on examine les pratiques de sécurité les plus couramment citées dans les environnements industriels, quatre des 10 principales impliquaient la segmentation des actifs ou la surveillance du réseau.

CONSTRUISEZ UNE STRATÉGIE DE CYBERSÉCURITÉ ICS ADAPTÉE À VOTRE ORGANISATION

Des offres proactives et réactives pour comprendre parfaitement votre environnement ICS, atténuer les risques et répondre aux menaces en toute confiance. Les services professionnels de Dragos bénéficient :

• Obtenir une image claire de votre environnement ICS.

• Savoir si vos actifs critiques sont à risque.

• Booster la confiance de vos équipes.

• Obtenir des recommandations exploitables basées sur des informations détaillées.

La plate-forme Dragos. Le logiciel de cybersécurité ICS/OT le plus avancé du secteur pour vous aider à visualiser, protéger et répondre aux cybermenaces.

Gardien de quartier.

Un programme mondial de partage de renseignements et d'analyses sur les menaces conçu pour soutenir les petits fournisseurs et mieux comprendre le paysage des menaces ICT/OT.

Montre OT. La combinaison de technologie et d'équipe la plus puissante du secteur pour amplifier vos ressources et renforcer vos défenses ICS/OT.

Services professionnels. Des services proactifs et réactifs pour permettre à votre équipe de mieux se préparer, combattre et répondre aux menaces ICS/OT.

Renseignements sur les menaces. Informations exploitables sur les menaces et recommandations défensives axées sur les menaces ICS/OT mondiales.

EN CONCLUSION

Lors de l'établissement et du test d'un tout nouveau programme de cybersécurité, il peut être difficile de savoir exactement quelles mesures raisonnables prendre et quand les prendre. Dragos propose diverses évaluations de la posture de cybersécurité des technologies opérationnelles (OT) pour aider votre organisation industrielle à améliorer ses défenses en matière de cybersécurité, à réduire les risques et à atténuer les incidents de cybersécurité. Leur test de pénétration ICS/OT est l'une de nos offres qui permet aux clients d'évaluer leurs cyberdéfense pour comprendre les risques.

Construire un programme de cybersécurité est un marathon, pas une course. Il peut être excitant d'arriver enfin au point de commander un test d'intrusion, mais les tests doivent être considérés comme une activité de maturité tardive. En d'autres termes, les propriétaires de systèmes doivent s'assurer qu'ils disposent des éléments de base d'un programme de cybersécurité avant d'envisager un test d'intrusion.

Les clients de Dragos Professional Services sont généralement passés par un processus d'examen de l'architecture et s'assurent que le cadre conceptuel de l'architecture réseau est solide. Lors de la réalisation d'un examen de l'architecture, Dragos peut demander certains documents, notamment la topologie du réseau, le plan de réponse aux incidents, le plan de récupération et les configurations de pare-feu. Dragos mène ensuite des entretiens avec le personnel du client pour mieux comprendre la composition du programme de sécurité existant.

Néanmoins, Dragos regarde toujours l'évolution des tactiques utilisées par leurs adversaires. Ils se concentrent actuellement sur l'observation du trafic réseau de l'environnement OT, élargissant constamment leurs capacités et examinant les entrées. Ils visent à étendre leur capacité à ingérer des informations directement à partir du terminal et au-delà. Cela inclut à la fois les interactions actives et passives avec les actifs pour vérifier la cybersécurité de ces appareils. Dragos entend utiliser des données pouvant être mises à la disposition des propriétaires d'actifs et les aider à gérer les risques. Cela ouvre la possibilité de réunir les milieux les mieux protégés.

De plus, Dragos améliore la visibilité des actifs. De même, ils comprennent les actifs vus sur la plupart des réseaux en identifiant le fournisseur et la façon dont ces appareils sont configurés. Cela permet à Dragos de savoir comment ils sont connectés au risque de la posture du site. Par conséquent, les aider à hiérarchiser les décisions concernant ces actifs. Avec tout cela étant dit, nous à TBtech hâte de suivre leur cheminement vers la sauvegarde de notre civilisation.

Comment les détaillants peuvent adopter l'IA pour fidéliser

Dan Hartveld CTO chez Red Ant • 23 mars 2023

Une approche clé de la technologie de vente au détail pour 2023 est la clientèle, qui utilise l'IA pour offrir aux clients le meilleur des deux mondes - la touche humaine associée aux expériences numériques les plus personnalisées. Cela signifie l'établissement de relations à long terme avec les acheteurs en utilisant des données clients qui fournissent un aperçu en temps réel de leurs préférences, de leurs comportements et de leurs achats. Ce...

L'avenir du cloud : un regard réaliste sur ce qui nous attend

Erin Lanahan • 22 mars 2023

Le cloud computing a transformé notre façon de travailler, de communiquer et de consommer la technologie. Du stockage des données à l'exécution des applications, le cloud est devenu une partie essentielle de nos vies. Mais que réserve l'avenir à cette technologie ? Dans cet article, nous allons jeter un regard réaliste sur l'avenir du cloud et sur ce que nous pouvons...