paint-brush
Discuter de la cyberguerre russo-ukrainienne avec Eran Fine sur le podcast The HackerNoonpar@podcast
942 lectures
942 lectures

Discuter de la cyberguerre russo-ukrainienne avec Eran Fine sur le podcast The HackerNoon

par Podcast17m2022/04/19
Read on Terminal Reader
Read this story w/o Javascript

Trop long; Pour lire

Amy discute avec Eran Fine, PDG et cofondateur de Nanolock Security, de la cyberguerre en cours en Ukraine. Ils discutent également de l'histoire des cyberattaques russo-ukrainiennes, des rançongiciels, de l'attaque du pipeline colonial, etc. Cet épisode est sponsorisé par Sonatype - la plate-forme logicielle de sécurité de la chaîne d'approvisionnement qui réduit les risques liés à l'open source et minimise l'exposition. Visitez sonatype.com pour plus d'informations.com. Le podcast HackerNoon est hébergé par Amy Tom.

People Mentioned

Mention Thumbnail

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coin Mentioned

Mention Thumbnail
featured image - Discuter de la cyberguerre russo-ukrainienne avec Eran Fine sur le podcast The HackerNoon
Podcast HackerNoon profile picture

Salut Hackers, c'est votre hôte de podcast et votre meilleur ami - Amy Tom 🌈

En tant que PDG de Nanolock Security et entrepreneur en série, Eran était un excellent invité de podcast avec qui discuter des ransomwares et des malwares. Si vous suivez le podcast depuis un an, vous savez peut-être que j'ai passé une partie de ma carrière dans l'industrie de la cybersécurité, donc j'aime toujours discuter avec les gens de ce qu'est l'industrie actuelle. Et bien sûr, la cyberguerre en Ukraine me vient immédiatement à l'esprit quand je pense à la cybersécurité aujourd'hui.

À ce jour, il n'y a pas eu de nouvelles majeures sur les cyberattaques en Ukraine - la plupart des guerres semblent se dérouler au sol ou dans les airs. Comme Eran l'a expliqué sur The HackerNoon Podcast, cela pourrait être dû au fait que nous ne savons pas ce qui se passe. C'est peut-être parce que les choses ne sont pas divulguées. Il peut y avoir un certain nombre de raisons.

Une chose qu'il m'a dit, c'est que vous devriez agir comme si les pirates étaient déjà à l'intérieur de votre réseau et avoir des plans pour chaque scénario. Je pense que vous pouvez littéralement entendre ma tête tourner, haha. Il y a tellement de couches pour assurer la sécurité d'une organisation que cela m'épate déjà - avec ou sans cyberguerre potentielle dans le mélange.

Je pense que vous aimerez cet épisode du podcast The HackerNoon. Et jusqu'à la prochaine fois, reste bizarre et je te verrai sur internet ✌️

Amy discute avec Eran Fine, PDG et cofondateur de Nanolock Security, de la cyberguerre en cours en Ukraine. Ils discutent également de l'histoire des cyberattaques russo-ukrainiennes, des rançongiciels, de l'attaque du pipeline colonial, etc. 🇺🇦

Dans cet épisode du podcast The HackerNoon :

  • Qui doit se soucier des ransomwares ? 😱
  • Pourquoi l'Ukraine ne subit-elle pas de cyberattaques massives liées aux infrastructures - comme ce qui s'est passé avec Colonial Pipeline ? ⛽️
  • Qui doit s'inquiéter des cybermenaces en ce moment ? 😫
  • Comment pouvons-nous prévenir et atténuer ces cyberattaques ? 🥺

Cet épisode est sponsorisé par Sonatype - la plate-forme logicielle de sécurité de la chaîne d'approvisionnement qui réduit les risques liés à l'open source et minimise l'exposition. Visitez sonatype.com pour plus d'informations.

Retrouvez Eran en ligne :

Connectez-vous avec Eran sur LinkedIn : https://www.linkedin.com/in/eranfine/

Transcription du podcast

Généré par la machine, veuillez excuser les erreurs !

[00:00:00] **Amy :** Cet épisode de podcast vous est présenté par Sona type, votre plate-forme logicielle de sécurité de la chaîne d'approvisionnement. Alors rendez-vous simplement sur Sona type.com pour trouver et corriger les vulnérabilités de sécurité critiques et écouter plus de 15 millions de développeurs en confiance pour taper. Donc, si vous cherchez à développer plus intelligemment et non plus difficilement de manière sécurisée, rendez-vous sur Sonatype.com. Sérieusement, vous ne le regretterez pas de toute façon, sur l'épisode.

Salut les pirates. Euh, bienvenue dans un autre épisode du podcast du syndicat des hackers. Bien sûr, c'est moi votre meilleur ami et hôte Amy, Tom. Et aujourd'hui, je vais parler à Eran Fine, qui est le PDG et co-fondateur de NanoLock Security. Mais d'abord, laissez-moi vous dire, d'accord, laissez-moi vous dire. Que je suis allé à un concert hier soir pour la première fois en trois ans

Et j'ai presque pleuré parce que j'étais tellement submergé par l'idée d'être dans cet environnement. Et puis je me suis dit, cool, je suis prêt à rencontrer des gens et à entrer dans la culture. Et puis comme si j'étais arrivé et que je me suis figé, comme si je ne pouvais parler à personne. C'était horrible. Mon esprit extraverti m'a aussi fait défaut, mais, euh, on l'aura la prochaine fois.

Je vais me faire des amis. Ça va être génial. Et de toute façon, merci beaucoup d'être venu au podcast. Comment vas-tu aujourd'hui?

[00:01:28] **Eran :** Je vais très, très bien, au fait, c'est l'Iran avec un E. Pas avec un, je ne suis pas le pays. Ce n'est pas que nous avons amené l'Iran dans la conversation. Vous ne parlez pas. Étaient ces méchants de l'est.

Corriger. Et je suis très bien nous avons hébergé


[00:01:45] **Amy :** au fait. C'était Jordan Rakei. Ainsi, à Amsterdam, il est un artiste chanteur britannique de R & B. C'était incroyable. Absolument magnifique. C'était beau d'être dans une pièce pleine de monde, tu sais ? Oh mon Dieu. Comme quoi un concept ? Pas de maths. Non. Pas de masque, c'était normal. Comme si c'était tout à fait normal.


Et j'ai pensé, wow, ça fait deux ans. Ça fait trois ans que je n'ai pas été à un concert, mais ça fait deux ans que ça dure. Donc je suis très, je me sens très reconnaissant aujourd'hui. Donc, euh, mais aujourd'hui, je veux te demander. Dites-moi, qui êtes-vous et comment en êtes-vous arrivé là aujourd'hui ? D'accord,


[00:02:24] **Eran :** donc mon nom est bien Aaron.


Je suis co-fondateur et PDG d'une société appelée nanoblock security. Aujourd'hui, la sécurité assure la protection des appareils connectés dans les secteurs de l'industrie et de l'énergie. Avant cela, je travaillais un peu dans, euh, le centre de nanosciences de l'université de Tel Aviv. Et le chink wine, la Chine, qui est le MIT chinois.


J'avais trois startups et j'ai eu la chance d'en vendre deux. Et entre les startups que j'ai faites avec tous les gars de la technologie, j'ai créé des émissions d'humour. Voilà donc mon parcours. D'accord.


[00:02:54] **Amy :** Pause. Quelle comédie montre


[00:02:57] **Eran :** Eh bien, il y a une comédie israélienne. Alors bon, je n'ai pas répondu. Je suis basé en Israël. Je suis donc le plus normal.


Si quelqu'un veut parcourir une école, la laisse, et il y a environ 200 épisodes et toutes mes émissions étaient soit à la télévision nationale, soit par câble ici en Israël. Mais, euh, c'est définitivement en hébreu, il y a quelques articles en anglais à ce sujet, mais c'était en hébreu. On parle hébreu ici. Hum, mais, euh, et nous, vous savez, d'accord.


[00:03:32] **Amy :** D'accord. Je l'espère. Ou entrer dans la catégorie comédie. D'accord. Mis à part la comédie, quel genre de startups étiez-vous?


[00:03:43] **Eran :** Euh, les trucs lourds. Donc, avant neuf heures, qui est une cyber-entreprise détecte une cyber-entreprise. Mon entreprise précédente s'appelait re OR w E. Et c'était un emballage optique de LED. Nous avons inventé le.


Dans le monde, euh, planner led, qui est une nouvelle catégorie dans l'éclairage. J'ai 22 brevets sur le monde de l'électro optique et des matériaux d'électro luminance. Euh, avant ça, j'étais avec deux startups de logiciels. Voilà donc les zones. Pas du tout parce que la société de logiciels, donc les catégories, cyber utilisant des logiciels, mais ce sont les entreprises dans lesquelles j'ai été impliqué.


J'étais également impliqué dans une entreprise appelée imagine qui était vendue pour prendre des photos, ce qui était Snapchat. Et c'était il y a une fonctionnalité. Il y en a pour la réalité et la force sociale. Ce n'était donc pas un fondateur de l'entreprise, mais je travaillais avec les fondateurs jusqu'à l'acquisition par claquement de doigts, il y a quatre ans je pense.


[00: 04: 38] ** Amy: ** Le monde des startups, mais je voulais en fait vous parler de ce qui est vraiment spécifiquement comme les ransomwares et dans les ransomwares de nos jours et ce à quoi nous pouvons nous attendre, surtout compte tenu de la guerre en l'Ukraine avec la Russie. Donc, tout d'abord, je veux commencer par vous demander. À qui revient la rançon dont le travail consiste à s'occuper des rançongiciels.


[00:05:09] **Eran :** C'est-à-dire, euh, Amy, j'ai ton ordinateur, s'il te plaît, fais cinq Bitcoins à bébé dessus. Si vous ne le faites pas, vos photos avec votre chien disparaîtront à jamais. Eh bien, c'est un gentil chien, mais c'est entre vous et les hackers financiers. Euh, il y a des rançongiciels ou des attaques au niveau de l'État ou de grands événements financiers où vous attaquez une organisation.


Et la raison pour cela, l'organisation secondaire est soit de l'amener à. Vous ne pouvez donc pas fonctionner ou tirer de l'argent de cette organisation en vous mettant à genoux. Il ne peut donc pas fonctionner. La guerre en Ukraine est un déclencheur pour deux choses. Numéro un, tactique. La Russie contre l'Ukraine. Je peux amener une organisation avec son éternuement.


Le numéro deux crée un acte, un Kilz. Donc, ce que nous voyons autour de cela, c'est ce que nous appelons le cyber chaos, où tout le monde est contre tout le monde avec les extras financiers par rapport au niveau de l'État. Les acteurs du destin d'Alexa se déguisent en acteurs financiers. Euh, il y a tellement de complexités et de ravages et de chaos autour de nous.


Alors lisez certains travaux peuvent être effectués par des organisations à des fins financières. Objectifs organisationnels. Et c'est la saveur du côté consommateur, que je pense que nous laisserons de côté dans cette discussion parce qu'ils ne cliquent tout simplement pas sur des e-mails étranges ou ne limitent pas votre porno, vous savez, l'utilisation du porno, et vous serez hors du , hors de danger, l'enrôlement.


[00:06:43] **Amy :** Alors, quand on parle de niveau entreprise quelque part, n'est-ce pas ? Quelles entreprises en ce moment, compte tenu de la situation mondiale ou de la situation spécifiquement en Ukraine, doivent être concernées


[00:06:56] **Eran :** encore une fois à propos des rançongiciels, c'est le, cela entre l'histoire et l'Ukraine, qui sont des entreprises qui sont liées à cela.


Les entreprises de défense sont donc relativement proches géographiquement. Euh, les entreprises qui peuvent influencer du point de vue des médias seront sujettes à ce genre d'attaques. Droit? La deuxième couche, ce sont les entreprises qui ne sont pas directement liées, mais, euh, Sont aux yeux du public maintenant, les services publics, les eaux énergétiques. Donc, vous étiez debout, est-ce compte tenu des événements en Ukraine, un risque en termes de consommation d'énergie ?


Si je n'aurais pas été dans un sacré piratage, c'est un très, très bon moment pour attaquer, euh, les infrastructures critiques et les infrastructures en Europe parce qu'elles sont plus vulnérables, il en va de même pour les États-Unis. Alors je Je dirais que ce genre d'événement déclenche, tout d'abord, la défense des infrastructures critiques, et, et les organisations médiatiques, le mauvais cet univers dans la deuxième couche.


Euh, ça rappelle à tout le monde que, euh, les clients des infrastructures critiques sont prêts à payer cher le pipeline colonial à n'importe qui d'autre. Et en ces temps-là, la volonté de payer se pose même.


[00:08:10] **Amy :** Ouais. Y puis à ce jour, pour autant que je sache et vous savez quoi d'autre nous enregistrons c'est comme début avril encore, mais pourquoi alors à ce stade, n'avons-nous pas vu d'attaques massives ?


Comme l'attaque du pipeline colonial.


[00:08:27] **Eran :** Numéro un. Je ne sais pas s'ils l'étaient ou non. Donc aucune, tout tombe sous les yeux du public et beaucoup de ces informations viennent d'Ukraine et des Russes. Donc je suppose qu'il y a beaucoup d'événements là-bas. Le numéro deux sont des hacks autour de lui dans l'obscurité. Vous pouvez trouver beaucoup de trafic et beaucoup de discussions, beaucoup de services publics et, euh, d'ingrédients d'infrastructure intelligente.


Vous parlez de ransomware, qui est un type d'attaque très spécifique. Il existe d'autres moyens d'attaquer ou, euh, d'avoir une cyberattaque autre que le travail de restaurant. Il y a donc beaucoup d'événements qui se passent autour de lui. N'oubliez pas qu'il y a eu une énorme attaque contre l'Ukraine en 2017.


Donc cette guerre, qui a fait des blessés au sol, a commencé par un non blessé. La cyberguerre à la fin des années 2000 et des dizaines. Donc c'est toujours là. Deuxièmement, une partie des relations publiques que la protection est devenue est devenue meilleure. Alors les gars qui assuraient la protection, vous êtes venus plus sophistiqués, mais c'est une guerre sans fin.


Ils finiront par échouer. Et le troisième, que je trouve être le plus beau. Euh, en fait, vous ne savez tout simplement pas parce que ce n'est pas censé être là-bas. Donc pas mal d'attaques, qui sont ce qu'on appelle des menaces apt, avancées, persistantes. Vous les mettez, mais vous les utiliserez quand vous voudrez les utiliser. Alors donnez-leur, prenons une situation où je veux attaquer un pays.


Il y a la première vague que j'ai mis mon. Côté codage. Je dis, d'accord, dans deux ans, quand le conflit avec l'Irak sera à nouveau, je l'utiliserai à nouveau. Alors pensez à une taxe, pas comme un, je fais une attaque, comme si je menais une attaque maintenant je veux voir des résultats. Maintenant, je vous promets qu'une grande partie de l'infrastructure aux États-Unis a déjà été mise en place par de petits acteurs étatiques, qui attendront le bon moment.


Dans de nombreux cas, les Américains l'ont découvert, l'ont retiré. Donc c'est un, c'est un, c'est un jeu de réflexion et pas un jeu immédiat. Nous allons juste le publier. Il a un restaurant où beaucoup de choses se passent soit sans être détectées, soit deux fois sur confirmation du détective adjoint par quelqu'un qui l'a découvert.


[00:10:34] **Amy :** Exact. Vous soulevez donc un bon point.


C'est une chose à laquelle je n'avais jamais pensé auparavant, mais l'Ukraine a-t-elle le même type de lois concernant l'exposition aux attaques de données ou aux cyberattaques et à la fraude ou à l'exposition de données que l'Amérique ? Savez-vous ce que je demande ?


[00:10:53] **Eran :** Ouais. Mais je pense que dans un moment pour tous les règlements sont jetés dans le panier. Ainsi, même les États-Unis ne seront jamais exposés.


Donc, il y a tellement d'événements, surtout dans le temps avant même une guerre froide, la pleine loi qui empêche la publication d'informations. Je suis sûr qu'aux États-Unis aussi, il y a beaucoup d'événements et de cyber-événements, et pas seulement les cyber-événements qui se sont produits, qui ne sont pas publiés. Bien que l'Amérique soit très ouverte, vous avez une relation avec certaines choses.


Eh bien, faisons de la sécurité nationale, qui ne sera jamais publiée. Droit.


[00:11:24] **Amy :** C'est logique. D'accord. Donc avec une attaque, comme l'attaque du pipeline colonial. Donc, juste pour récapituler peut-être pour ceux qui ne savent rien. Aussi pour vous de vérifier ce dont je suis conscient. Mais, euh, pour autant que je sache sur le pipeline colonial, l'attaque par ransomware était une attaque par ransomware contre une société américaine d'oléoduc et ils paient.


Je ne sais pas, environ 4 à 5 millions de rançongiciels, euh, d'argent pour les attaquants. Et ça l'efface aussi. Comme si c'était quelque chose comme 25, 70 5% de l'infrastructure pétrolière pendant une période de temps où ils ne pouvaient pas aimer les prix du pétrole en Amérique. Ils ne pouvaient pas extraire le pétrole parce que cette compagnie contrôlait une grande partie de la distribution.


Et donc avec cette seule attaque, ils ont tous les deux anéanti simultanément une grande partie de l'infrastructure américaine pendant un certain temps et ont également eu de l'argent pour les ransomwares. Est-ce exact?


[00:12:26] **Eran :** Numéro un ? Je ne connais pas tous les détails. Donc je connais un peu les détails. Euh, quand vous dites blanc, cela contredit en fait un rançongiciel.


Donc, le ransomware ne s'efface pas. Ransomware prend possession et libère ce Richard pour de l'argent. Donc, l'effacement est. Catastrophique que vous avez eu, on a détruit l'infrastructure, euh, le pipeline colonial, à ma connaissance, était une attaque de ransomware où des parties financières de la distribution de pétrole et de gaz ont été détournées.


Cela signifie que vous pouvez inclure le pétrole et le gaz distribués. Les tuyaux pourraient fonctionner, mais la facturation et le service client et les choses qui génèrent de l'argent pour l'organisation. Nous sommes euh, nous sommes sous le, sous l'effet. Je ne suis pas au courant et peut-être que c'est parti, ils n'ont pas publié sur les événements ou ce qu'on appelle la technologie opérationnelle OT.


La capacité de transférer le transfert, les produits pétroliers et gaziers aux clients. Ainsi, le ransomware était du côté financier du pipeline colonial et ils ont payé des tournées. Et je suis sûr que cela fait cinq minutes en retour. Euh, les pertes ont des sommes d'argent considérablement plus importantes, c'est, euh, c'est important en passant, je, à votre question précédente, je ne suis pas sûr que les États-Unis aient des lois très ouvertes sur, euh, l'examen, euh, des cyber-attaques .


Je pense que vous, vous savez, les médias parlent de beaucoup de choses, mais ce n'est pas réglementé et vous n'êtes pas obligé de divulguer. Euh, et,


[00:13:49] **Amy :** euh, je pensais qu'en Amérique, tu étais tenue de divulguer. Violation de données d'une certaine ampleur.


[00:13:58] **Eran :** Je pense que tu dois l'apporter à l'école, une partie, mais pas toutes les informations dont tu disposes, mais je te promets que je passerai ton diplôme.


Mais je pense que là-bas, je suis au courant de pas mal d'attaques qui là-bas, elles n'ont pas été divulguées au grand public, peut-être par le biais des autorités, mais pas publiques. Et je pense que le pipeline colonial et ils ont payé 5 millions de dollars, ils en ont récupéré une partie. La partie financière est, euh, la partie la plus importante. Qu'est-ce qui est effrayant dans le pipeline colonial ?


Est le mot pipeline. Ce n'est donc pas que quelqu'un pirate les cartes de crédit de, vous savez, Alltel, c'est horrible, mais les gens ne mourront pas de froid. Si un hôtel est touché, cela s'est déjà produit par le passé, mais cela nous dira que le fait que quelqu'un puisse y accéder ou l'OT d'un pipeline de pétrole et de gaz indique que son infrastructure critique aux États-Unis n'est pas protégée. d'ailleurs.


Ce n'est pas assez bon. Ce n'est pas parfait. Assez bien. Nous savons que, pour un fait, l'attaque a été menée. C'est une question intéressante. Était-ce un employé cliquant sur le mauvais? Était-ce une ingénierie sociale ? Est-ce que quelqu'un de l'intérieur était une, une manipulation, quelqu'un il y a tellement, euh, de questions et comment lancer l'attaque, mais pour moi et pour nos clients et les gens qui peuvent parler du fait qu'un fournisseur d'infrastructure était.


C'est le gros problème, pas le fait qu'il s'agissait de 5 millions de dollars. C'est une petite quantité


[00:15:16] **Amy :** de, oui, exactement. Et moi, et puis pour revenir en arrière, je pense, pourquoi me semble-t-il, je suppose dans les médias, en tant que nord-américain, qu'il y en a. Ces pourparlers géants sur les infrastructures se déroulent en Ukraine. Hum,


[00:15:33] **Eran :** n'importe quelle Ukraine où aux États-Unis ça ne se passe pas en Ukraine ?


Je n'ai aucune idée que c'est des écailles là. Je ne pense pas que vous le saurez, car personne n'a la motivation de dire que les Russes veulent divulguer qu'ils peuvent le faire. Et les Ukrainiens ne veulent pas divulguer qu'ils sont enregistrés. Parce que c'est tout le monde. Donc je ne m'y connais pas assez. Je peux le faire à coup sûr.


C'est sous le parapluie de la guerre en Ukraine, des récits de vulnérabilités et d'attaques se produisent sous ce parapluie, que ce soit en Ukraine ou autour d'elle, c'est définitivement plus large que juste votre grand,


[00:16:08] **Amy :** d'accord. Ouais. Et dites-m'en plus sur, je suppose, comme d'autres types de vulnérabilités qui sont exposées à la suite des retombées du.


[00:16:18] **Eran :** Eh bien, la guerre continue. Nous ne sommes donc pas encore dans les retombées. Il y a encore, il y a deux récompenses. Je pense que les vulnérabilités ne sont pas encore cyber. C'est la dépendance de l'Ouest vis-à-vis, euh, des infrastructures essentielles, des infrastructures énergétiques, etc. Devenir très, très de celui-ci. Le fait que les machines et les appareils de ce monde sont sujets à des attaques.


Nous voulons donc être numérisés. Nous voulons être connectés lorsque vous êtes numérisé et connecté. Vous êtes vulnérable. Israël a donc prouvé il y a 10 ans, 11 ans avec des clichés boursiers que les systèmes non connectés peuvent être attaqués. Euh, nous avons travaillé avec eux avec, euh, avec le GNL, les États-Unis en Israël, en Iran. Mais lorsque vous avez des appareils connectés, des machines connectées sur une infrastructure critique, mec, vous avez un problème là-bas.


Ainsi, les vulnérabilités s'exposent. La deuxième chose. Les ransomwares sont un excellent moyen de dire qu'il y a de l'argent là-bas. Donc, si avant cela, il s'agissait d'attaques au niveau de l'État. Maintenant, tout le monde veut gagner de l'argent, euh, peut aller chercher des technologies pour faire des mots déchirants qui peuvent rapporter de l'argent. Le troisième est, et c'est une chose géopolitique.


Nous avons un nouveau monde. Nous avons un monde où il est légitime d'attaquer un autre pays. C'est une organisation de technologie numérique. Nous avons le chaos autour de nous. De quoi est parti. L'ordre universel est devenu soi-disant et tellement compliqué. Le fait que vous me posiez des questions sur les cyberattaques en Ukraine, par la Russie comme un normal.


D'accord. Ce n'est pas normal. Ce n'est pas normal qu'ils les attaquent. Ce n'est pas normal qu'ils essaient de les cyber-attaquer. C'est normal que, euh, la Biélorussie essaie de, tu sais, c'est fou. Et beaucoup d'organisations et d'entreprises intelligentes et sophistiquées en profitent, y compris l'Iran contre Israël, Israël contre l'Iran et la Russie contre la moitié du monde, vous savez, le chaos.


Quand est-ce que les Avengers, mais les cyber-aventures.


[00:18:09] **Amy :** Ouais. D'accord. Ainsi, lorsque vous parlez d'appareils connectés à l'infrastructure, parlons-nous de mon ordinateur portable se connectant au VPN de mon réseau d'entreprise ? Ou parlons-nous de mon réfrigérateur intelligent ?


[00:18:23] **Eran :** Eh bien, vous le comparez à l'autre côté de l'organisation, c'est bien. C'est un autre appareil.


C'est, vous savez, c'est. Encore une fois, quelqu'un peut faire un, votre réfrigérateur est connecté à Internet, mais dans le pire des cas, pas de lait pour vous demain, mais changez le mot réfrigérateur avec un compteur intelligent, changez-le avec la station de charge. Il faudrait le changer pour, euh, la machine qui fait le rose et le fabricant de la voiture fabriquera quelque chose ou responsable.


Ça s'appelle OT, opérationnel. Le fait est que OT est devenu connecté est une technologie opérationnelle. Cela signifie que quelque chose fonctionne en dehors de cela. Donc l'ordinateur ne fait pas fonctionner les choses. C'est un échange de données. C'est difficile si c'est horrible, si c'est piraté, mais ce ne seront pas des opérations d'impact. Si votre frigo est impacté, son fonctionnement risque d'être compromis et vous savez ce qu'il peut se transformer en offrande.


Mais encore une fois, ce sera le cas, si le pire des cas tue votre crème glacée, mais faites la même chose ou sur un réfrigérateur industriel, faites la même chose. Les réfrigérateurs d'une entreprise alimentaire, et puis vous avez un problème, n'est-ce pas ? Ensuite, vous avez une perte de biens pour des dizaines de millions de dollars et la faim dans le nord. D'accord. Pour les besoins de la discussion, ayez le nord à Poughkeepsie, mais pour les besoins de la discussion, OT, technologie opérationnelle, et c'est ce qui a été exposé.


C'est un pipeline colonial. C'est une attaque qui s'est produite plusieurs fois auparavant. Ransomware, mais c'est à peu près, il a presque tué une distribution de biens essentiels pour réchauffer les gens en hiver. C'est


[00:19:49] **Amy :** une grande chose. Alors, que peuvent faire les entreprises d'infrastructures critiques pour résoudre ce problème ? D'ailleurs? Ouais, c'est terrible.


C'est terrible. Je ne sais pas quoi faire. Comment faire, comment puis-je, comment puis-je le réparer? je ne sais pas


[00:20:07] **Eran :** pense que nous pouvons le réparer. Numéro un. C'est qu'on en parle. Il m'a semblé que j'apportais tant d'événements horribles, euh, apocalyptiques qui attendaient d'alléger un peu cela. Euh, la sensibilisation est importante, comprendre qu'il y a de nombreux problèmes et que la connectivité est un défi.


Euh, l'utilisation de beaucoup de, euh, sociétés de sous-traitance vous ouvre à notre capacité de chaîne d'approvisionnement. Et encore une fois, et en passant, la plupart des attaques étaient plus, la plupart des choses se sont produites à cause d'erreurs humaines. Les gens ont tendance à boire le soir, aller travailler le matin et faire une erreur, aller à la machine. Numéro deux, au lieu de la machine numéro un.


C'est donc une prise de conscience avant toute chose, il y a quelque chose qui s'appelle la cyber-hygiène que vous essayez de vous assurer que votre cyber-infrastructure est protégée. Et pour être honnête, des entreprises comme Dynamo qui travaillent selon cette hypothèse, évidemment j'essaie, je vous raconte l'histoire à partir d'une perception et, et avec, vous savez, la façon dont je les vois.


Mais il semble que cela va dans notre direction, c'est-à-dire utiliser une confiance zéro, ne pas faire confiance. Alors maintenant, le verrouillage ne fait aucune confiance au niveau de la machine et de l'appareil pour se protéger de la chaîne d'approvisionnement d'initiés et des erreurs humaines. Pas seulement des étrangers, pas seulement construire un pare-feu autour de votre infrastructure en supposant qu'elle a été violée.


Donc, si vous supposez qu'il y avait une région maintenant, c'est tellement la vulnérabilité est là d'ailleurs, c'est toujours vrai. Cent pour cent, pas 50, pas 9 100, 500 % du temps. Quelqu'un un. Dans ce sera, ce n'est pas un problème. Il y a donc toujours quelqu'un avec la force brute par tous les moyens et sous toutes les formes. Donc, dès que quelqu'un est à l'intérieur, puis demandez-vous, comment puis-je l'empêcher de faire du mal ?


Et il y a des entreprises, ce sont de grandes entreprises là-bas. Maintenant, le lait est l'une de ces entreprises. Je pense que nous sommes aussi une excellente entreprise. C'est supposer. Que l'adversaire dans le monde OT entrera toujours et maintenant empêchons le résultat et le résultat pourrait être l'effondrement de la critique


[00:21:50] **Amy :** infrastructure.


Droit. D'accord. Maintenant, j'ai encore plus peur parce qu'ils sont déjà dedans, c'est trop tard. D'accord, cool.


[00:22:01] **Eran :** Eh bien, il y a beaucoup de gars intelligents en défense. Beaucoup de choses intelligentes. C'est donc une guerre de sagesse justifiée entre les deux parties. Les adversaires gagneront toujours, toujours parce qu'ils ont l'avantage d'attaquer en premier, mais il y a beaucoup de contre-mesures et d'hypothèses et le travail peut être fait par les protecteurs.


[00:22:21] **Amy :** Alors maintenant, revenons en arrière après tout cela. Revenons à ma première question et disons, à qui appartient-il de s'en soucier ?


[00:22:28] **Eran :** Au sein de l'organisation, le responsable de la sécurité de l'information du CSO, et en dessous de lui se trouve le type qui était responsable de l'OT et en plus de cela, de la réglementation ou avant cela, ou après cela n'a pas d'importance, euh, les consommateurs et encore, et chaque employé.


Alors n'appuyez pas sur ne cliquez pas sur les e-mails 3G. Ne répondez pas à quelqu'un qui disait sur votre cousin de la JIRA. Cela ne fonctionne pas de cette façon, mais c'est simple. Le gars que vous avez formé, assurez-vous et protégez est le CSO, le CIC. Le CSO de l'organisation, le responsable OT et les employés de l'organisation.


Ouais.


[00:23:02] **Amy :** Et la sensibilisation générale, dites-vous ? Ouais. D'accord. Cool. Logique. D'accord. Espérons que nous pourrons tous rester calmes, cool, protégés et relaxés. Euh, merci


[00:23:14] **Eran :** toi.


[00:23:17] **Amy :** Et ne cliquez pas sur malveillant. D'accord. Incroyable Ron, merci beaucoup de m'avoir rejoint sur un podcast de midi hacker. Si nous voulons vous chercher en ligne et sur quoi vous travaillez, où pouvons-nous vous trouver ?


[00:23:30] **Eran :** W ww le non Alok security.com ou Erin ERINFINE sur LinkedIn. Et.


[00:23:37] **Amy :** D'accord. Super. Merci beaucoup. Si vous voulez trouver hacker noon en ligne, n'oubliez pas de rechercher hacker noon sur Twitter, LinkedIn, Facebook, Instagram, partout où vous voulez chercher, vous pouvez trouver plus d'histoires et d'informations sur la technologie sur hacker, noon.com et pour l'instant Restez bizarre et je vous verrai sur Internet par des pirates.