Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Sistema de control de automatización

La ciberseguridad de Claroty:¿más crítica que la seguridad de los datos?

Podría decirse que la ciberseguridad de las cadenas de suministro industriales es más crítica que la protección contra las filtraciones de datos

Actualmente, Claroty está experimentando un período de lo que Chassar llama "hipercrecimiento" que, dice, significa que la empresa está ganando impulso rápidamente a medida que aumentan los niveles de conectividad en los sistemas industriales. Este aumento en la conectividad ha resultado en la creación de una superficie de ataque más amplia que los ciberdelincuentes y otros adversarios pueden explotar.

“Los piratas informáticos maliciosos comprenden cada vez más que pueden hacer más que comprometer los datos:también pueden interrumpir los procesos industriales físicos que sustentan las cadenas de suministro globales. Incidentes recientes han demostrado que con la superficie de ataque en expansión, ciertos tipos de infracciones pueden cerrar las operaciones. Cuando esto sucede, el impacto resultante en las organizaciones suele ser mucho peor que el de una violación de datos. Esto no es solo en términos de pérdida de ingresos, salarios e ingresos de las personas, sino también en términos de seguridad física. Este es uno de los principales impulsores del impulso del mercado. Al mismo tiempo, existe una creciente necesidad de abordar el problema, que es nuestra misión”.

Chassar dijo que esta demanda acelerada está impulsando un crecimiento del 100 % trimestralmente para Claroty, y el equipo está escalando el negocio en consecuencia. Señaló que la mitad de todos los empleados de Claroty fueron contratados en los últimos nueve meses, y que una sólida cultura empresarial ha permitido a Claroty abordar los desafíos que inevitablemente conlleva un crecimiento tan rápido.

Entonces, además de la superficie de ataque en expansión, ¿qué más está afectando a Claroty y sus servicios?

Chassar dice que también hay algo que se conoce como el Modelo Purdue. Explica que se trata de una arquitectura de referencia basada en segmentación de red para sistemas de control industrial (ICS) que fue creada por Theodore Williams en los años 90. Dijo que este modelo ahora está comenzando a colapsar debido a los mayores niveles de tecnología conectada, incluidos IoT y 5G. Esto, junto con la superficie de ataque antes mencionada, significa perímetros mucho más grandes que se extienden más allá de un solo edificio que los CSO y los CIO deben proteger.

Utiliza la producción de automóviles como una analogía. “Tomemos como ejemplo una planta de fabricación de frenos en la República Checa. El fabricante de automóviles puede utilizar un fabricante de faros en Polonia y un fabricante de componentes de computadora en China. Todos estos lugares reflejan la superficie de ataque en expansión, por lo que ahora está tratando de proteger este perímetro masivo y, al mismo tiempo, debe ser consciente del mayor potencial de movimiento lateral a través de las cadenas de suministro conectadas. Podría ser alguien que obtenga acceso a través de una puerta trasera y luego se mueva a través de la red. Este es uno de los mayores desafíos a los que nos enfrentamos y es fundamental cuando se trata de proteger los entornos industriales”.

No es el caso habitual de robo de datos personales y de empresa

Los ciberataques industriales difieren de otros tipos de actividades cibercriminales bien conocidas, como las filtraciones y pérdidas de datos personales y corporativos, que pueden provocar daños a la reputación y multas. Chassar dijo que la diferencia es que con este último, existen mitigaciones. “Cuando se violan y extraen datos personales, existen mecanismos como seguros, copias de seguridad, encriptación, autenticación multifactor y otros que se implementan ampliamente para ayudar a proteger aún más esos datos en particular”, dice.

“Sin embargo, en el aspecto industrial, a menudo se observa tecnología y sistemas que a veces tienen décadas de antigüedad y, por lo tanto, son difíciles, si no imposibles, de actualizar y parchear. Y cuando hay algún tipo de ataque, los procesos pueden detenerse. Imagine un importante fabricante de automóviles que produce un vehículo cada 50 segundos. Si eso se detiene durante cinco horas, ¿cuántos autos no se producen? Además de eso, la siguiente pregunta que se debe hacer es, ¿cuántas personas no pueden ganar dinero porque no pueden trabajar en la fabricación de autos? En este sentido, los ciberataques industriales pueden tener un impacto mucho más tangible que las filtraciones de datos”.

Los beneficios críticos de la protección de ciberseguridad industrial

Lo primero importante que se debe establecer con los clientes de Claroty, dice Chassar, es identificar los activos que tienen operando dentro de su entorno industrial. Esto se debe a que, agrega, los clientes no siempre son conscientes de que, por ejemplo, sus controles de calefacción están conectados a este entorno. Lo mismo ocurre con las estaciones de trabajo de ingeniería, los controladores, los sensores y otros dispositivos. Chassar advierte que deben comenzar por averiguar qué partes de su operación están conectadas a su entorno industrial, porque no se puede proteger lo que no se puede ver.

“Así es como Claroty ayuda al comienzo del viaje:al identificar los dispositivos y las conexiones, y cuáles presentan riesgos inherentes, como un sistema de control que no se ha actualizado en diez años. Una vez que comprenda cuáles y dónde están esos riesgos inherentes, el siguiente paso es la priorización. Nuestras capacidades de detección de amenazas permiten a los clientes saber cuándo están siendo atacados y cuáles son exactamente los riesgos residuales. Aplicamos nuestros procedimientos estándar de ciberseguridad al perímetro y en todas partes dentro de su entorno”.

Chassar dice que la empresa también adopta el enfoque de observar las vulnerabilidades desde el punto de vista de los piratas informáticos con la puntuación de riesgo, de modo que las organizaciones puedan priorizar más fácilmente y luego realizar los cambios y también mantenerlos actualizados con los requisitos reglamentarios.

Añade que la empresa cuenta con el respaldo y la adopción de los tres principales proveedores de automatización industrial a nivel mundial:Siemens, Schneider Electric y Rockwell Automation. Las asociaciones estratégicas de Claroty con los tres han permitido a la empresa desarrollar una sólida comprensión y conciencia sobre todos sus protocolos, capacidades y vulnerabilidades. Explica:"Esto, a su vez, también ha permitido a Claroty, a través de nuestro equipo de investigación Team82, saber de dónde provienen las amenazas, los cambios constantes dentro del panorama de amenazas y la realidad del mundo oscuro".

Importancia de las asociaciones

Gracias a la inversión, Chassar dice que la compañía ha podido aumentar su cobertura de lo que ha sido durante mucho tiempo la biblioteca de protocolos industriales más extensa del sector. Dijo que esto significa que la plataforma de Claroty es totalmente compatible con entornos IoT e IIoT totalmente nuevos y entornos OT tradicionales. Desarrollar y expandir el soporte para los diversos protocolos utilizados dentro de estos entornos requiere una estrecha colaboración y una sólida relación con los proveedores industriales, incluidos aquellos que son inversores y socios de Claroty.

“Siempre hemos sido una empresa de tecnología más que de servicios. Por eso, también hemos creado integraciones técnicas muy sólidas con nuestros socios de seguridad de TI. Estas son las mismas empresas que tienen el control de los cortafuegos y otras tecnologías en las que ya confían nuestros clientes. Esto no solo nos permite trabajar en armonía, sino que también podemos conectarnos y jugar directamente en estos entornos. Eso crea oportunidades para que nuestros clientes integren fácilmente nuestra plataforma con su pila tecnológica existente”, afirma.

Chassar dice que la empresa tiene tres categorías de socios que tienen diferentes valores pero son igualmente importantes. El primero, dice, son los socios de servicio que están impulsando la transformación empresarial e incluyen a Deloitte, KPMG, NTT y Kudelski Security. El segundo son los proveedores de ICS/automatización, incluidos Siemens, Schneider Electric, Yokogawa y Rockwell. Y luego están las integraciones estratégicas con CrowdStrike, Check Point Software Technologies y Tripwire.

“Nos enfocamos conscientemente en las industrias que tienen una excelencia absoluta en lo que hacen y tienen una base de clientes muy grande. Estamos firmemente comprometidos a adoptar un enfoque de "socio primero". Existe una escasez real de habilidades en OT y específicamente en seguridad de OT, por lo que estamos permitiendo que nuestros socios desarrollen estas habilidades y brindándoles las economías de escala necesarias para abordar la escasez”.

El futuro de estas asociaciones

Estas relaciones se volverán más estrechas, dice Chassar. “Solo en los últimos seis meses, hemos aumentado nuestro enfoque en impulsar las certificaciones de nuestros socios y sus capacidades dentro de la ciberseguridad de OT. En Claroty, hemos tomado nuestros conocimientos y habilidades centrales y los hemos compartido abiertamente con ellos, lo que ha aumentado el volumen de habilidades y capacidades para que puedan aprovechar nuestro hipercrecimiento que mencioné al principio. Este endurecimiento de las relaciones de pareja es el futuro ahora mismo”.

Chassar dijo que esto era significativo porque era de vital importancia que aquellos en ciberseguridad industrial fueran conscientes de la importancia de proteger estos entornos. Esto se deriva del impulso causado por la convergencia de OT y TI. Cita de todo, desde vacunas y empresas farmacéuticas hasta la producción de automóviles, pasando por la fabricación de alimentos y bebidas.

“Nuestra misión es ser el empresa de ciberseguridad industrial y para proteger todo dentro de las cuatro paredes de un sitio industrial y, en última instancia, mantener a las empresas en funcionamiento. No estamos enfocados en evitar la extracción de información personal o, por ejemplo, números de tarjetas de crédito. Nuestro objetivo es ayudar a las empresas a mantener su producción y sus operaciones comerciales en general”.

Ofrece el ejemplo del desarrollo de tecnología para una línea de producción de automóviles en la que una brecha detendría el suministro de vehículos. “En el lado industrial, se trata más de la continuidad del negocio que del daño a la reputación y las multas. Mire el incidente del Oleoducto Colonial, en el que las operaciones se detuvieron después de la brecha, así como los alimentos JBS. Detener la producción de cosas que los consumidores necesitan conduce a la pérdida de ingresos y a un impacto en los mercados de valores, que es muy difícil de reparar. Puede significar que la gente ya no puede ir a trabajar porque no se fabrican las latas de frijoles y los autos”.

Chassar concluye:

“La conclusión es que todos, sin importar en qué campo o sector se encuentren, deben ser conscientes de la ciberseguridad industrial y de lo vital que es proteger las plantas industriales y las instalaciones de producción cada vez más conectadas del mundo. Este problema tiene una gran importancia para nosotros como consumidores individuales y para la economía en general”.

Nuestros sociosVelta Tech Ver perfil

Sistema de control de automatización

  1. Tres áreas críticas a considerar antes de migrar datos a la nube
  2. Cloud Security es el futuro de la ciberseguridad
  3. El camino hacia la seguridad industrial de IoT
  4. La Cuarta Revolución Industrial
  5. Informe:La fabricación industrial tendrá más de 15 millones de dispositivos habilitados para IA para 2024
  6. Modernización de la ciberseguridad
  7. Una lista de verificación de seguridad de ICS
  8. Desarrollo de una estrategia de ciberseguridad de infraestructura crítica
  9. B&R dota a su PC industrial de más potencia con el procesador Intel Xeon
  10. Mitsubishi lanza una nueva gama de ordenadores industriales
  11. Integración del Internet industrial de las cosas