Vectra a annoncé aujourd'hui que l'industrie manufacturière présente des taux plus élevés que la normale de reconnaissance et de mouvements latéraux liés à des cyberattaques. Cela s'explique par la convergence rapide des technologies de l'information d'entreprise et des réseaux de technologie opérationnelle dans les organisations manufacturières.
Dans le cadre des principales conclusions du nouveau rapport 2018 Spotlight Report on Manufacturing, Vectra a révélé que les attaquants qui échappent à la sécurité périmétrique peuvent facilement espionner, se propager et voler, sans être gênés par des contrôles d'accès internes insuffisants.
L'industrie manufacturière a fait moins parler d'elle que les cyberattaques contre les secteurs du commerce de détail, des services financiers et de la santé. Pourtant, le vol de propriété intellectuelle et l'interruption des activités sont les principales raisons pour lesquelles les fabricants sont devenus des cibles de choix pour les cybercriminels.
"Les récents rapports sur les cyberattaques menées par des États-nations contre les systèmes de contrôle des services publics américains montrent que les cybercriminels ont l'intention de dresser subrepticement l'inventaire des actifs industriels critiques et de la propriété intellectuelle afin de perturber les activités des entreprises manufacturières", a déclaré Vikrant Gandhi, directeur industriel au sein du cabinet d'analyse Frost and Sullivan.
Parmi les autres conclusions du rapport Spotlight de Vectra sur l'industrie manufacturière, on peut citer
" L'augmentation des appareils IoT industriels accroît de manière exponentielle la surface d'attaque pour les fabricants ", a déclaré Jürg Affolter, DSI chez Brugg Cables. "La mise en œuvre d'une surveillance continue du réseau interne pour détecter les comportements des attaquants ainsi que des contrôles d'accès supplémentaires sont importants, car une solution basée sur des agents n'est pas possible pour les appareils IoT industriels."
"L'interconnexion des opérations pilotées par l'industrie 4.0, telles que celles qui impliquent des systèmes de contrôle industriel, ainsi que le déploiement croissant des dispositifs de l 'internet des objets industriels (IIoT), ont créé une surface d'attaque massive que les cybercriminels peuvent exploiter", a déclaré Chris Morales, responsable de l'analyse de la sécurité chez Vectra.
Le rapport Spotlight 2018 de Vectra est basé sur les observations et les données de l'édition 2018 de la conférence Black Hat du rapport Attacker Behavior Industry Report, qui révèle les comportements et les tendances des attaquants dans les réseaux de plus de 250 organisations d'entreprises opt-in dans l'industrie manufacturière et huit autres secteurs.
De janvier à juin 2018, la plateforme Cognito de détection et de chasse aux menaces de Vectra a surveillé le trafic réseau et collecté des métadonnées provenant de plus de 4 millions d'appareils et de charges de travail des clients cloud, de centres de données et d'environnements d'entreprise. L'analyse de ces métadonnées permet de mieux comprendre les comportements et les tendances des attaquants ainsi que les risques commerciaux, ce qui permet aux clients de Vectra d'éviter des violations de données catastrophiques.
La plateforme Cognito de Vectra permet aux entreprises de détecter et de traquer automatiquement les cyberattaques en temps réel. Cognito utilise l'IA pour effectuer une chasse aux menaces automatisée et ininterrompue grâce à des modèles comportementaux à apprentissage permanent afin de trouver rapidement et efficacement les attaquants cachés et inconnus avant qu'ils ne fassent des dégâts. Cognito offre une visibilité totale sur les comportements des cyberattaquants, depuis cloud et les charges de travail des centres de données jusqu'aux utilisateurs et aux appareils IoT, ne laissant aux attaquants aucun endroit où se cacher.
Cognito Detect et son pendant IA, Cognito Recall, sont les pierres angulaires de la plateforme Cognito. Cognito Detect automatise la détection en temps réel des attaquants cachés tout en donnant à Cognito Recall un point de départ logique pour effectuer une chasse aux menaces assistée par l'IA et mener des enquêtes concluantes sur les incidents.