Darktrace/Cas d'utilisation de l'OT

Dévoile l'ensemble des menaces liées aux SCI

Parce qu'il apprend votre activité et recherche les comportements inhabituels, plutôt que les menaces connues, Darktrace/OT révèle toute la gamme des activités menaçantes dans votre environnement ICS.

Menaces persistantes avancées (APT)

Les APT sont des acteurs de la menace sophistiqués et furtifs qui peuvent combiner diverses techniques informatiques - y compris des exploits de type "zero day" et des applications de logiciels malveillants - afin d'échapper à la détection et d'atteindre les systèmes industriels avec des charges utiles d'OT. En exfiltrant des fichiers et des programmes de projets OT, et en les réinstallant avec des modifications apportées par leurs propres ingénieurs OT, ces techniques à hautes ressources peuvent saboter les processus physiques et créer des conditions de processus hautement dangereuses.

Darktrace révèle et répond aux techniques subtiles des APT, en prenant des mesures pour maintenir la sécurité et les processus de production.

Analyse d'un échantillon de Darktrace/OT
Chaque cyber-attaque est différente, mais voici quelques activités inhabituelles que Darktrace/OT pourrait trouver en découvrant une attaque APT :
Activité de balisage vers l'extérieur Rare
Connexion anormale entre l'informatique et le SCI
Activité inhabituelle de l'appareil d'OT
Rare externe à partir du dispositif OT
Connexions RDP inhabituelles

Ransomware industriel

Ransomware is typically fast-moving and indiscriminate, impacting OT systems both directly and indirectly. Production can be jeopardized by the reliance of OT systems on vulnerable IT services, which control crucial processes such as customer ordering, and if ransomware deliberately targets an OT network and encrypts project files and backups, the clean-up process can be costly and time-consuming.

Darktrace RESPOND takes targeted action to contain ransomware as soon as it emerges in the IT layer, when it is still far from production systems. 

Analyse d'un échantillon de Darktrace/OT
Chaque cyberattaque est différente, mais voici à quoi pourrait ressembler une attaque par ransomware industriel sur Darktrace/OT :
Activité inhabituelle de l'appareil d'OT
Transfert de données inhabituel par OT
Téléchargement/téléchargement de données inhabituelles
Activité suspecte du SMB
Fichier à haut risque et PME inhabituelles

OT Cloud

The adoption of OT Cloud/ICSaaS expands an attack surface by increasing connectivity and complexity.  

Darktrace provides unified visibility across IT, OT, and the cloud, helping organisations accelerate digital transformation while mitigating the risks that it entails.

Even better with: Darktrace/Cloud and Darktrace/Apps

Analyse d'un échantillon de Darktrace/OT
Voici quelques comportements inhabituels qu'une cyber-attaque couvrant cloud et OT pourrait déclencher sur Darktrace:
Source externe inhabituelle pour l'utilisation des justificatifs SaaS
Suppression des règles de sécurité IaaS
Mouvement latéral et activité C2
Anomalie puis nouvelles commandes ICS
De multiples nouveaux reprogrammes

Inventaire des actifs

Darktrace/OT offre une visibilité complète et une liste exhaustive des actifs avec de nombreux détails sur les réseaux et les appareils collectés passivement à partir du trafic réseau (ou, en option, à l'aide d'une identification active intelligente).

An Unlimited Number of Attacks

Un nombre illimité de réponses

Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

Commencez votre essai gratuit
Darktrace AI protecting a business from cyber threats.