NanoLock Security a lancé une suite de solutions de cybersécurité « zero-trust » pour le marché industriel et manufacturier. Dans un communiqué, l'entreprise affirme être la première à offrir des solutions de protection au niveau des dispositifs conçues spécifiquement pour les machines industrielles anciennes et nouvelles et les lignes de production des usines intelligentes. Ce lancement intervient à la suite d'une alerte conjointe de cybersécurité de plusieurs agences gouvernementales américaines concernant les attaques de menaces persistantes avancées (APT) sur les systèmes de contrôle industriel (ICS) et les dispositifs de contrôle et d'acquisition de données (SCADA).
La suite de produits industriels de NanoLock a été développée en coopération avec des entreprises industrielles et manufacturières pour protéger les dispositifs ICS et les machines industrielles, en garantissant l'intégrité opérationnelle de ces dernières et des lignes de production sans impact sur les performances et les fonctionnalités, a déclaré la société. Elle a été conçue pour s'intégrer aux appareils et aux systèmes afin de fournir une approche de sécurité zero trust au niveau de l'appareil qui empêche les tentatives de modification non autorisées, protégeant ainsi les appareils industriels connectés contre de multiples vecteurs d'attaque. « La réalité chaotique du paysage de la cybersécurité est qu'il n'y a aucun moyen de savoir d'où viendra la prochaine attaque, le monde doit donc passer de la détection à la prévention pour assurer la continuité des activités », a commenté Eran Fine, CEO de NanoLock.
Des cyberattaques APT ciblent les dispositifs ICS/SCADA
Aux Etats-Unis, un récent avis conjoint sur la cybersécurité du ministère américain de l'Énergie (DOE), de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA), de l'Agence nationale de sécurité (NSA) et du FBI a souligné la nécessité de renforcer les approches de sécurité pour protéger les environnements industriels/OT contre les cyberattaques APT. « Les acteurs d'APT ont développé des outils sur mesure pour cibler les dispositifs ICS/SCADA », indique l'avis. « Ces outils leur permettent de rechercher, de compromettre et de contrôler les dispositifs concernés une fois qu'ils ont établi un accès initial au réseau de technologie opérationnelle (OT) ».
Les entreprises ont été invitées à mettre en œuvre des mesures d'atténuation pour faire face aux menaces qui pèsent sur les systèmes ICS/SCADA, notamment : isoler les systèmes et réseaux ICS/SCADA des réseaux d'entreprise et d'Internet à l'aide de contrôles périmétriques solides ; limiter les communications entrant ou sortant des périmètres ICS/SCADA mais aussi appliquer l'authentification multifactorielle pour tous les accès à distance aux réseaux et dispositifs ICS, dans la mesure du possible. D’autres mesures peuvent être prises telles qu’appliquer le principe du moindre privilège (POLP) ; tirer parti de la surveillance continue des systèmes d'exploitation pour signaler les indicateurs et les comportements malveillants ou encore limiter les connexions réseau des systèmes ICS/SCADA aux seuls postes de travail de gestion et d'ingénierie spécifiquement autorisés.
Commentaire