Honeywell adquiere un proveedor de ciberseguridad para abordar las vulnerabilidades de IoT en la fabricación
HogarHogar > Blog > Honeywell adquiere un proveedor de ciberseguridad para abordar las vulnerabilidades de IoT en la fabricación

Honeywell adquiere un proveedor de ciberseguridad para abordar las vulnerabilidades de IoT en la fabricación

Nov 17, 2023

Dirígete a nuestra biblioteca bajo demanda para ver las sesiones de VB Transform 2023. Regístrate aquí

El sector manufacturero está plagado de sensores y dispositivos de Internet de las cosas (IoT) desprotegidos, muchos de ellos integrados en los sistemas de misión crítica de las empresas. Las brechas resultantes hacen que las redes de tecnología de operaciones (OT) y de tecnología de la información (IT) sean vulnerables a ciberataques devastadores.

La visibilidad es clave. Shivan Mandalam, director de gestión de productos para seguridad de IoT en CrowdStrike, dijo a VentureBeat que “es esencial que las organizaciones eliminen los puntos ciegos asociados con sistemas heredados no administrados o no compatibles. Con mayor visibilidad y análisis de los sistemas de TI y OT, los equipos de seguridad pueden identificar y abordar rápidamente los problemas antes de que los adversarios los exploten”.

La adquisición por parte de Honeywell de SCADAfence, con sede en Israel, un proveedor líder de soluciones de ciberseguridad OT e IoT, es solo un ejemplo de cómo la industria manufacturera intenta ponerse al día, cerrar estas brechas y defenderse contra un número cada vez mayor de ataques de ransomware.

Cualquier cosa que impida que un taller funcione puede costarle rápidamente a una empresa millones de dólares. Es por eso que los ataques de ransomware a los fabricantes generan millones en pagos. Cientos de fabricantes pagan demandas de ransomware sin revelar ese hecho a los clientes.

VB Transform 2023 bajo demanda

¿Te perdiste una sesión de VB Transform 2023? Regístrese para acceder a la biblioteca bajo demanda de todas nuestras sesiones destacadas.

Gartner predice que el impacto financiero de los ataques a los sistemas ciberfísicos (CPS) alcanzará más de 50 mil millones de dólares para 2023. La recuperación de una infracción de fabricación típica cuesta 2,8 millones de dólares. No solo eso: casi nueve de cada 10 fabricantes que han sufrido un ataque o una infracción de ransomware también han visto interrumpidas sus cadenas de suministro.

La adquisición de SCADAfence por parte de Honeywell proporciona al gigante de la fabricación "tecnología y experiencia adicionales que ayudan a acelerar nuestra hoja de ruta de innovación... y respaldan los requisitos de los clientes en rápida evolución", dijo Michael Ruiz, director general de Honeywell Cybersecurity Services, en una entrevista reciente con VentureBeat.

La adquisición brindará una plataforma integrada a fabricantes, industrias de procesos y proveedores de infraestructura en un momento en que los ataques están aumentando.

"SCADAfence es un complemento ideal para la cartera de ciberseguridad OT de Honeywell y, cuando se combina con la suite Honeywell Forge Cybersecurity+, nos permite ofrecer una solución de extremo a extremo con aplicabilidad a activos, sitios y empresas en todos los sectores clave de Honeywell", afirmó Ruiz. .

Las áreas clave de enfoque incluyen el descubrimiento de activos, la detección de amenazas y la gestión del cumplimiento, dijo a VentureBeat. "Nuestro plan es integrar la cartera de productos SCADAfence en la suite Honeywell Forge Cybersecurity+ dentro de Honeywell Connected Enterprise, la rama de software de rápido crecimiento de Honeywell con un enfoque estratégico en la digitalización, la sostenibilidad y las ofertas y soluciones SaaS de ciberseguridad OT".

Conocida por su experiencia en análisis de procesos e integración, Honeywell se está concentrando en cómo aprovechar al máximo sus fortalezas en estas áreas y lograr escalar rápidamente con la nueva adquisición.

"Esta integración permitirá a Honeywell proporcionar una solución de ciberseguridad OT empresarial de extremo a extremo para gerentes de sitio, gerentes de operaciones y CISO que buscan gestión de seguridad empresarial y conciencia situacional", dijo Ruiz.

El director general de SCADAfence, Elad Ben Meir, también comentó sobre las sinergias entre las empresas. "Estamos encantados de unirnos a Honeywell mientras trabajamos para cumplir nuestra misión de capacitar a las organizaciones industriales para que operen de forma segura, confiable y eficiente", dijo Ben Meir en un comunicado de prensa. "Esta combinación crea una importante oportunidad de crecimiento, lo que nos permite combinar nuestros productos de ciberseguridad OT de primer nivel con una de las empresas líderes del mundo en software industrial".

El acuerdo amplía el centro de excelencia en ciberseguridad de Honeywell en Tel Aviv, donde tiene su sede SCADAfence. Ruiz le dijo a VentureBeat que uno de los aspectos más valiosos de la adquisición es que Honeywell podrá "casi duplicar nuestra investigación y desarrollo para la ciberseguridad OT, probablemente convirtiéndose en una de las organizaciones de investigación y desarrollo de ciberseguridad OT más grandes que existen".

El índice IBM Security X-Force Threat Intelligence encontró que la manufactura es la industria más atacada en todo el mundo: el sector representó el 23% de todos los ataques de ransomware el año pasado. Más de seis de cada 10 intentos de infracción contra los fabricantes se dirigieron primero a sistemas OT esenciales para las operaciones de fabricación.

La firma de investigación Dragos predice que los ataques de ransomware a organizaciones industriales se acelerarán este año. El análisis de ataques de ransomware industrial más reciente de Dragos del segundo trimestre de 2023 encontró que el 47,5 % de los ataques de ransomware rastreados afectaron globalmente a organizaciones e infraestructuras industriales en América del Norte, un aumento del 27 % con respecto al último trimestre.

En total, siete de cada 10 ataques de ransomware en el segundo trimestre tuvieron como objetivo la fabricación, seguido por el sector de ingeniería y equipos de sistemas de control industrial (ICS), que representó el 16% de los ataques.

El rápido aumento de los ataques de malware sin archivos refleja esta tendencia. El malware sin archivos está diseñado para evadir la detección encubriendo su presencia mediante herramientas legítimas. Kurt Baker, director senior de marketing de productos de CrowdStrike Falcon Intelligence, escribe que “el malware sin archivos es un tipo de actividad maliciosa que utiliza herramientas nativas y legítimas integradas en un sistema para ejecutar un ciberataque. A diferencia del malware tradicional, el malware sin archivos no requiere que un atacante instale ningún código en el sistema del objetivo, lo que dificulta su detección. Esta técnica sin archivos de utilizar herramientas nativas para llevar a cabo un ataque malicioso a veces se denomina vivir de la tierra o LOLbins”.

Los proveedores de seguridad están mejorando sus juegos.

El año pasado, en Fal.Con 2022, CrowdStrike aumentó Falcon Insight, lanzando Falcon Insight XDR y Falcon Discover para IoT que apuntan a brechas de seguridad dentro y entre los sistemas de control industrial (ICS).

Ivanti, por su parte, ha lanzado con éxito cuatro soluciones para la seguridad de IoT: Ivanti Neurons para RBVM, Ivanti Neurons para UEM, Ivanti Neurons for Healthcare -que soporta Internet de las cosas médicas (IoMT)- e Ivanti Neurons para IIoT basado en la tecnología de la compañía. Adquisición de Wavelink, que protege las redes de Internet industrial de las cosas (IIoT).

Otros proveedores líderes que ofrecen soluciones de ciberseguridad de IoT incluyen AirGap Networks, Absolute Software, Armis, Broadcom, Cisco, CradlePoint, CrowdStrike, Entrust, Forescout, Fortinet, Ivanti, JFrog y Rapid7.

Airgap Networks ha creado uno de los enfoques más innovadores para cerrar la brecha OT-IT. Su Zero Trust Firewall (ZTFW) combina microsegmentación sin agentes, acceso seguro a activos críticos e inteligencia de redes y activos. El enfoque único de Airgap brinda a sus clientes la opción de segmentar completamente servidores heredados, ICS, IoT y puntos finales privados 5G. La plataforma también puede integrarse en una red en funcionamiento sin agentes, actualizaciones de hardware o cambios importantes en los dispositivos.

VentureBeat entrevistó a Ritesh Agrawal, director ejecutivo de Airgap Networks, inmediatamente después del lanzamiento de ThreatGPT, la integración ChatGPT de la compañía con Airgap Zero Trust Firewall. Agrawal dijo a VentureBeat: “Debido a que ThreatGPT está completamente integrado en el núcleo de la arquitectura ZTFW, nuestros clientes pueden usar todos los datos disponibles para entrenar los modelos. Creo que somos los primeros en comercializar esto”.

ThreatGPT utiliza bases de datos gráficas y modelos GPT-3 para ayudar a los equipos de SecOps a obtener nuevos conocimientos sobre amenazas. Los modelos GPT-3 analizan consultas en lenguaje natural e identifican amenazas a la seguridad, mientras que las bases de datos gráficas brindan inteligencia contextual sobre las relaciones del tráfico de los terminales.

Agrawal dijo a VentureBeat que “IoT ejerce mucha presión sobre la madurez de la seguridad empresarial. Extender la confianza cero al IoT es difícil porque los puntos finales varían y el entorno es dinámico y está lleno de dispositivos heredados”.

Cuando se le preguntó cómo podrían comenzar los fabricantes y otros objetivos industriales de alto riesgo, Agrawal afirmó que “el descubrimiento preciso de activos, la microsegmentación y la identidad siguen siendo la respuesta correcta, pero ¿cómo implementarlas con soluciones tradicionales cuando la mayoría de los dispositivos de IoT no pueden aceptar agentes? Es por eso que muchas empresas adoptan la ciberseguridad sin agentes como Airgap como la única arquitectura viable para IoT e IoT”.

La misión de VentureBeat es ser una plaza digital para que los tomadores de decisiones técnicas adquieran conocimientos sobre tecnología empresarial transformadora y realicen transacciones. Descubra nuestros Briefings.

Dirígete a nuestra biblioteca bajo demanda para ver las sesiones de VB Transform 2023. Regístrate aquíLa misión de VentureBeat