制造业中全球网络安全的未来

随着制造商越来越意识到这些威胁,他们无可奈何,只能重新考虑其网络安全政策和做法。

物联网(IoT),自带设备(BYOD),机器学习(ML)和人工智能(AI)在业务中的应用已将行业,其员工和客户之间的超连通性提升到一个全新的水平。这种高度的连接性,无论对制造商和客户而言都方便且有用,但由于它使系统容易受到外部篡改,因此付出了巨大的代价。

伴随着日益复杂的网络威胁和攻击,这些创新将继续推动网络安全在包括制造在内的所有业务领域中的重要性,这是不容忽视的。

传统上,尽管如此(至少在过去十年中),网络犯罪往往是专门化的或以利基为重点的。过去十年中,大多数网络攻击都是针对金融机构的,这是通过使用旨在收集金融信息的恶意软件来推动的。

“旧的”网络犯罪市场集中于交易被盗的信用卡数据,以及对全球金融机构内部网络的操纵。这些犯罪集团利用了较弱的合作优势以及较早的无边界虚拟业务环境所特有的松散保护的数据入口点。

但是,根据《华尔街日报》的报道,当今运营的所有广泛使用互联网的公司都面临着网络风险。但是,对于许多制造商而言,威胁比以往任何时候都更加复杂和严重。实际上,NTT Security的一份报告显示,在2017年第二季度,有记录的网络攻击中有34%是针对制造公司发起的。

制造业中的数据威胁

尽管在效率和生产率方面既方便又有用,但数字互连和快速的技术创新已加剧了制造业遭受网络攻击的风险。

物联网,人工智能,先进的实时数据分析和机器人技术等相对较新的技术的出现使制造商能够快速响应客户的需求和需求,并最大程度地减少设备故障和故障,从而最大程度地提高生产率和生产效率。利润。尤其是数据分析,使得实施预测性维护成为可能,从而有效减少了智能制造设施中的制造停机时间。

但是,这些优势是有代价的。数字世界与物理动作的高度互连和无缝融合,增加了制造业面临的威胁的级别和类型。如前所述,由于金融行业中网络攻击和数据泄露的集中程度较早,大多数制造公司都感到错误地免受任何网络犯罪利益的侵害-至少相对如此。

结果,大多数人只采取了最低限度的防御立场,并采取了较小的措施来保护自己免受网络犯罪分子的侵害。当然,这意味着数据保护和系统安全性不足。卡巴斯基实验室(Kaspersky Labs)在其2017年的报告中回应了NTT Security的调查结果,指出制造公司在同年上半年最容易受到威胁。具体来说,2017年所有网络攻击中约有三分之一针对了制造业使用的计算机。

尽管有这些发现,但小型制造公司似乎仍未执行严格的网络安全措施,理由是时间和资源不足是造成这些延迟的主要原因。

这意味着许多制造商仍缺乏一项网络保护计划,该计划对于其关键资产(即客户数据和信息系统)的安全至关重要。

必须指出的是,随着如今的智能制造成为现实,可以访问公司系统的一部分和/或数据的所有互连设备都是潜在的威胁源。因此,对于制造商而言,保护其数据并为每个用户设置访问限制至关重要。制造商还需要进行定期的网络风险评估,尤其是在制造过程中使用的设备上。

大多数制造商无力拥有完整的IT部门,或者规模太小而无法拥有自己的成本效益的解决方案,因此他们纷纷转向配备了托管服务的提供商(MSP)来应对网络安全挑战。

但是,最近对MSP系统本身的频繁勒索软件攻击(特别是在2019年)使人们质疑其保护客户数据资产的能力。这些情况还迫使政府机构和网络安全公司开发旨在保护敏感数据的工具和协议。 MSP还必须重新评估其当前的做法,政策和系统,以确保其抵御网络攻击和保护客户的数字资产的能力。

威胁环境中的复杂程度不断提高

发电和配电,石油开采或精炼,采矿和其他类似行业中的重工业公司也是网络犯罪分子的诱人目标。 2018年的一份报告提供了证据,该报告显示,接受调查的公司中有近60%已经发生了工业控制系统(ICS)或监督控制和数据采集(SCADA)系统漏洞。

重工业异常脆弱的原因在于其分散的,分散的结构和大规模的运营技术(OT)环境。这些品质使得很难轻松识别其系统中的细微违规行为,因为这些缺陷不容易使自己适应常规的网络安全控制。此外,大多数制造公司最近只投资于网络成熟度评估(CMA),这是他们几年前应该投入的巨额资金。

在CMA期间,将对您的组织进行评估,以确定公司保护数据资产的能力,站点之间的成熟度以及对网络威胁和攻击的防范能力。进行CMA的公司示例包括KPMG,Rapid7,NTT Security和Cyber​​Int。

尽管如此,随着重工业越来越意识到即将出现的复杂威胁形势,越来越多的制造公司已经开始专注于网络安全并在网络安全上进行大量投资。

当涉及到威胁形势时,这些来源就会浮现在脑海:

地缘政治紧张局势

政治异见者,网络恐怖分子和网络犯罪分子现在瞄准的是国家关键基础设施,包括发电重工业或直接与政府打交道的重工业。

运营环境的数字化

与其他智能产业一样,采矿,石油,天然气和电力行业也投入了大量资金来数字化其运营价值链。 当然,这样做已证明对他们的分析能力,自动化,生产率和过程优化有利。

但是,它还授予了第三方和(或)远程访问曾经孤立的ICS和SCADA设备的功能,这些设备以前仅由少数授权用户控制。

勒索软件

如前所述,去年对MSP的勒索软件攻击数量空前增加。 其他记录在案的攻击更为直接,例如WannaCry发起的针对中国一家大型石油公司的事件,以及NotPetya,后者发布了恶意软件,这些恶意软件擦除了全球IT设备上的数据,并影响了25%的石油和天然气公司。

僵尸网络

已经发现某些僵尸网络能够检测和感染SCADA系统,以及专门针对IoT设备的僵尸网络。 针对ICS计算机的加密货币挖矿恶意软件也变得越来越普遍。 这类恶意软件会通过增加工业系统负载来严重影响生产力。

无论是针对性攻击还是非针对性攻击,都会对使用多种设备且网络成熟度较低的工业公司造成不小的影响。

最重要的是,当今的公司需要继续保护自己免受日益高级的网络攻击,同时还要保持通常的传统OT环境。 一项研究涉及的公司中,大约有一半仍在使用Windows版本,而这些版本不再受Microsoft安全补丁程序的支持。

在当今全球互连的环境中,这些情况已无处可寻。在这种环境中,网络犯罪分子的方法变得越来越聪明,越来越阴险。

网络安全:关键业务组件

Radwell International Ltd.的欧洲市场经理Martin Thomas解释了更多。

随着制造商越来越意识到其企业所面临的威胁类型,并且鉴于对合规性的要求越来越严格,他们无可奈何,只能重新考虑其网络安全政策和实践。 其他人则采用了新的OT安全工具,而另一些人则采取了基于风险的方法,即对其关键资产进行审计并实施适当的控制措施以减轻风险敞口。
无论公司采取哪种课程,所有制造商制定书面的网络事件响应计划都是至关重要的。 这应该进行一系列的测试和演练,包括同时存在数据和IP丢失的情况,以及制造系统本身无法运行的情况。

可以肯定的是,数字景观和技术将继续发生变化。 重要的是,制造商需要在采用何种技术和系统时保持警惕。 他们还必须随时了解网络安全的发展,并定期接受评估和审核,以确保数据安全性和完整性,同时还要保持运营效率和生产率。

SO资源郑重声明:
1. 本站所有资源来源于用户上传和网络,因此不包含技术服务请大家谅解!如有侵权请邮件联系客服!3187589@qq.com
2. 本站不保证所提供下载的资源的准确性、安全性和完整性,资源仅供下载学习之用!如有链接无法下载、失效或广告,请联系客服处理,有奖励!
3. 您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!如用于商业或者非法用途,与本站无关,一切后果请用户自负!

SO资源 » 制造业中全球网络安全的未来