Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Sistema de controle de automação

A cibersegurança da Claroty:mais crítica que a segurança de dados?

A segurança cibernética das cadeias de suprimentos industriais é indiscutivelmente mais crítica do que a proteção contra violações de dados
Atualmente, a Claroty vive um período do que Chassar chama de “hiper crescimento”, o que, segundo ele, significa que a empresa está ganhando força rapidamente à medida que os níveis de conectividade nos sistemas industriais aumentam. Esse aumento na conectividade resultou na criação de uma superfície de ataque mais ampla que os cibercriminosos e outros adversários podem explorar.

“Hackers maliciosos estão entendendo cada vez mais que podem fazer mais do que comprometer dados – eles também podem interromper os processos industriais físicos que sustentam as cadeias de suprimentos globais. Incidentes recentes mostraram que, com a expansão da superfície de ataque, certos tipos de violações podem encerrar as operações. Quando isso acontece, o impacto resultante nas organizações geralmente é muito pior do que o de uma violação de dados. Isso não é apenas em termos de perda de receita, salários das pessoas e renda – mas também em termos de segurança física. Este é um dos principais impulsionadores do impulso do mercado. Ao mesmo tempo, há uma necessidade crescente de abordar o problema, que é nossa missão”.

Chassar disse que essa demanda acelerada está impulsionando o crescimento de 100% trimestralmente para a Claroty, e a equipe está escalando os negócios de acordo. Ele observou que metade de todos os funcionários da Claroty foram contratados apenas nos últimos nove meses, e que uma forte cultura da empresa permitiu à Claroty enfrentar os desafios que inevitavelmente acompanham esse crescimento rápido.

Além da superfície de ataque em expansão, o que mais está afetando a Claroty e seus serviços?

Chassar diz que também existe algo chamado de Modelo Purdue. Ele explica que esta é uma arquitetura de referência baseada em segmentação de rede para sistemas de controle industrial (ICS) que foi criada por Theodore Williams nos anos 90. Ele disse que esse modelo está começando a entrar em colapso devido ao aumento dos níveis de tecnologia conectada, incluindo IoT e 5G. Isso, junto com a superfície de ataque mencionada acima, significa perímetros muito maiores que se estendem além de apenas um prédio que os CSOs e CIOs precisam proteger.

Ele usa a produção de carros como uma analogia. “Tome-se, por exemplo, uma fábrica de freios na República Tcheca. O fabricante do carro pode usar um fabricante de faróis na Polônia e um fabricante de componentes de computador na China. Todos esses lugares refletem a superfície de ataque em expansão, então agora você está tentando proteger esse enorme perímetro e, ao mesmo tempo, precisa estar ciente do maior potencial de movimento lateral nas cadeias de suprimentos conectadas. Pode ser alguém obtendo acesso por uma porta dos fundos e depois se movendo pela rede. Este é um dos maiores desafios que enfrentamos e é fundamental quando se trata de proteger ambientes industriais.”

Não é o caso normal de roubo de dados pessoais e da empresa

Os ataques cibernéticos industriais diferem de outros tipos de atividades cibercriminosas conhecidas, como violações e perdas de dados pessoais e corporativos, que podem levar a danos à reputação e multas. Chassar disse que a diferença é que, com o último, há mitigações em vigor. “Quando os dados pessoais são violados e extraídos, existem mecanismos como seguro, backup, criptografia, autenticação multifator e outros amplamente implementados para ajudar a proteger ainda mais esses dados específicos”, diz ele.

“No entanto, no lado industrial, muitas vezes você está olhando para tecnologia e sistemas que às vezes têm décadas e, portanto, são difíceis, se não impossíveis, de atualizar e corrigir. E quando há qualquer tipo de ataque, os processos podem parar. Imagine um grande fabricante de automóveis que produz um veículo a cada 50 segundos. Se isso for interrompido por cinco horas, quantos carros não serão produzidos? Além disso, a próxima pergunta a ser feita é:quantas pessoas não podem ganhar dinheiro porque não podem trabalhar na fabricação dos carros? A esse respeito, os ataques cibernéticos industriais podem ter um impacto muito mais tangível do que as violações de dados.”

Os benefícios críticos da proteção de segurança cibernética industrial

A primeira coisa importante a estabelecer com os clientes da Claroty, diz Chassar, é identificar os ativos que eles possuem operando em seu ambiente industrial. Isso porque, acrescenta, os clientes nem sempre estão cientes de que, digamos, seus controles de aquecimento estão conectados a esse ambiente. O mesmo vale para estações de trabalho de engenharia, controladores, sensores e outros dispositivos. Chassar aconselha que eles comecem por descobrir quais partes de sua operação estão conectadas ao seu ambiente industrial, porque você não pode proteger o que não pode ver.

“É assim que a Claroty ajuda no início da jornada – identificando os dispositivos e conexões e quais apresentam riscos inerentes, como um sistema de controle que não é atualizado há dez anos. Depois de entender quais são e onde estão esses riscos inerentes, a próxima etapa é a priorização. Nossos recursos de detecção de ameaças permitem que os clientes saibam quando estão sendo atacados e exatamente quais são os riscos residuais. Aplicamos nossos procedimentos padrão de segurança cibernética ao perímetro e em todos os lugares em seu ambiente.”

Chassar diz que a empresa também adota a abordagem de analisar as vulnerabilidades do ponto de vista dos hackers com pontuação de risco, para que as organizações possam priorizar e fazer as alterações com mais facilidade e também mantê-las atualizadas com os requisitos regulatórios.

Ele acrescenta que a empresa é apoiada e adotada pelos três principais fornecedores de automação industrial do mundo:Siemens, Schneider Electric e Rockwell Automation. As parcerias estratégicas da Claroty com todos os três permitiram à empresa construir uma sólida compreensão e conscientização sobre todos os seus protocolos, capacidades e vulnerabilidades. Ele explica:“Isso, por sua vez, também permitiu à Claroty, por meio de nossa equipe de pesquisa Team82, saber de onde vêm as ameaças, as constantes mudanças no cenário de ameaças e a realidade do mundo sombrio”.

Como as parcerias são importantes

Por trás do investimento, Chassar diz que a empresa conseguiu aumentar sua cobertura do que tem sido a mais extensa biblioteca de protocolos industriais do setor. Ele disse que isso significa que a plataforma da Claroty é totalmente compatível com ambientes IoT e IIoT greenfield e ambientes OT brownfield tradicionais. Desenvolver e expandir o suporte para os vários protocolos utilizados nesses ambientes requer uma colaboração próxima e um forte relacionamento com os fornecedores industriais – incluindo aqueles que são investidores e parceiros da Claroty.

“Sempre fomos uma empresa de tecnologia e não de serviços. Por isso, também construímos integrações técnicas muito fortes com nossos parceiros de segurança de TI. Essas são as mesmas empresas que controlam os firewalls e outras tecnologias nas quais nossos clientes já confiam. Isso não apenas nos permite trabalhar em harmonia, mas também podemos conectar e tocar diretamente nesses ambientes. Isso cria oportunidades para nossos clientes integrarem facilmente nossa plataforma com sua pilha de tecnologia existente”, afirma.

Chassar diz que a empresa tem três categorias de parceiros que têm valores diferentes, mas são igualmente importantes. O primeiro, diz ele, são os parceiros de serviço que estão impulsionando a transformação empresarial e incluem empresas como Deloitte, KPMG, NTT e Kudelski Security. A segunda são os fornecedores de ICS/automação, incluindo Siemens, Schneider Electric, Yokogawa e Rockwell. E também há integrações estratégicas com CrowdStrike, Check Point Software Technologies e Tripwire.

“Nós conscientemente nos concentramos nas indústrias que têm excelência absoluta no que fazem e têm uma base de clientes muito grande. Estamos fortemente comprometidos em adotar uma abordagem de “parceiro em primeiro lugar”. Há uma escassez real de habilidades em OT e especificamente em segurança de OT, por isso estamos permitindo que nossos parceiros desenvolvam essas habilidades e dando a eles as economias de escala necessárias para lidar com a escassez.”

O futuro dessas parcerias

Essas relações vão se tornar mais estreitas, diz Chassar. “Apenas nos últimos seis meses, aumentamos nosso foco em aumentar as certificações de nossos parceiros e seus recursos em segurança cibernética OT. Na Claroty, pegamos nosso conhecimento e habilidades centrais e os compartilhamos abertamente com eles, o que aumentou o volume de habilidades e capacidades para que eles possam aproveitar nosso hipercrescimento que mencionei no início. Este estreitamento das relações com os parceiros é o futuro agora.”

Chassar disse que isso era significativo porque era de vital importância para os profissionais de segurança cibernética industrial estarem cientes da importância de proteger esses ambientes. Isso decorre do impulso causado pela convergência de OT e TI. Ele cita tudo, desde vacinas e empresas farmacêuticas até a produção automotiva, até a fabricação de alimentos e bebidas.

“Nossa missão é ser a empresa de segurança cibernética industrial e proteger tudo dentro das quatro paredes de um local industrial - e, em última análise, manter as empresas funcionando. Não estamos focados em impedir a extração de informações pessoais ou, por exemplo, números de cartão de crédito. Nosso objetivo é ajudar as empresas a manter sua produção e operações comerciais gerais.”

Ele oferece o exemplo do desenvolvimento de tecnologia para uma linha de produção de automóveis em que uma violação interromperia o fornecimento de veículos. “No lado industrial, trata-se mais de continuidade de negócios do que de danos à reputação e multas. Veja o incidente do Gasoduto Colonial, em que as operações foram interrompidas após o rompimento, bem como os alimentos da JBS. Parar a produção de coisas que os consumidores precisam leva à perda de receita e um impacto nos mercados de ações, que é muito difícil de reparar. Isso pode significar que as pessoas não podem mais trabalhar porque as latas de feijão e os carros não estão sendo fabricados.”

Chassar conclui:

“O resultado é que todos, independentemente do campo ou setor em que estejam, devem estar cientes da segurança cibernética industrial e de como é vital proteger as plantas industriais e instalações de produção cada vez mais conectadas do mundo. Esta questão tem um enorme significado para nós como consumidores individuais e para a economia em geral.”
Nossos parceirosVelta Tech View profile

Sistema de controle de automação

  1. Três áreas críticas a serem consideradas antes de migrar dados para a nuvem
  2. A segurança na nuvem é o futuro da cibersegurança
  3. O caminho para a segurança industrial da IoT
  4. A Quarta Revolução Industrial
  5. Relatório:Fabricação industrial terá mais de 15 milhões de dispositivos habilitados para IA até 2024
  6. Adaptação da cibersegurança
  7. Uma lista de verificação de segurança ICS
  8. Desenvolvimento de uma estratégia de segurança cibernética de infraestrutura crítica
  9. A B&R oferece mais poder ao seu PC industrial com o processador Intel Xeon
  10. Mitsubishi lança nova linha de computadores industriais