制造业中全球网络安全的未来

随着制造商越来越意识到这些威胁,他们无可奈何,只能重新考虑其网络安全政策和做法。

物联网(IoT),自带设备(BYOD),机器学习(ML)和人工智能(AI)在业务中的应用已将行业,其员工和客户之间的超连通性提升到了一个全新的水平。这种高度的连接性无论对制造商和客户都方便且有用,但由于它使系统受到外部篡改,因此付出了巨大的代价。伴随日益复杂的网络威胁和攻击,这些创新将继续推动网络安全在包括制造在内的所有业务领域中的重要性,这是不容忽视的。

传统上,尽管如此(至少在过去十年中如此),网络犯罪往往是专门化的或以利基为重点的。在过去十年中,大多数网络攻击都是针对金融机构的,这是通过使用旨在收集财务信息的恶意软件来促进的。“旧的”网络犯罪市场集中于交易被盗的信用卡数据,以及对全球金融机构内部网络的操纵。这些犯罪集团利用了较弱的合作优势以及较早的无边界虚拟业务环境特有的松散保护的数据入口点。

但是,根据《华尔街日报》的报道,当今运营的所有广泛使用互联网的公司都面临着网络风险。但是,对于许多制造商而言,威胁比以往任何时候都更加复杂和严重。实际上,NTT Security的一份报告显示,在2017年第二季度期间,有记录的网络攻击中有34%是针对制造公司发起的。

制造业中的数据威胁

尽管在效率和生产率方面既方便又有用,但数字互连和快速的技术创新已加剧了制造业遭受网络攻击的风险。

物联网人工智能,先进的实时数据分析和机器人技术等相对较新的技术的出现使制造商能够快速响应客户的需求和需求,并最大程度地减少设备故障和故障,从而最大程度地提高生产率和生产效率。利润。尤其是数据分析,使得实施预测性维护成为可能,从而有效减少了智能制造设施中的制造停机时间。

但是,这些优势是有代价的。数字世界与物理动作的高度互连和无缝融合增加了制造业面临的威胁的级别和类型。如前所述,由于金融行业较早地集中了网络攻击和数据泄露事件,因此,大多数制造业公司都错误地避免了任何网络犯罪利益的侵害,至少相对而言是如此。

结果,大多数人只采取了最低限度的防御姿态,并采取了次要措施来保护自己免受网络犯罪分子的侵害。当然,这意味着数据保护和系统安全性不足。卡巴斯基实验室(Kaspersky Labs)在其2017年的报告中回应了NTT Security的调查结果,指出制造公司在同年上半年最容易受到威胁。具体来说,2017年所有网络攻击中约有三分之一针对了制造业使用的计算机。

尽管有这些发现,但小型制造公司似乎仍未执行严格的网络安全措施,理由是时间和资源不足是造成这些延迟的主要原因。

这意味着许多制造商仍然缺乏一项网络保护计划,该计划对于其关键资产(即客户数据和信息系统)的安全至关重要。

必须指出的是,随着如今的智能制造成为现实,可以访问公司系统的一部分和/或数据的所有互连设备都是潜在的威胁源。因此,对于制造商而言,保护其数据并为每个用户设置访问限制至关重要。制造商还需要进行定期的网络风险评估,尤其是在制造过程中使用的设备上。

大多数制造商无法负担得起完整的IT部门,或者规模太小而无法拥有自己的成本效益的解决方案,因此不得不转向配备有能力应对网络安全挑战的托管服务提供商(MSP)。

但是,最近对MSP系统本身的频繁勒索软件攻击(特别是在2019年)使人们怀疑其保护客户数据资产的能力。这些情况还迫使政府机构和网络安全公司开发旨在保护敏感数据的工具和协议。MSP还必须重新评估其当前的做法,政策和系统,以确保其抵御网络攻击和保护客户的数字资产的能力。

威胁环境中的复杂程度不断提高

发电和配电,石油开采或精炼,采矿和其他类似行业中的重工业公司也是网络犯罪分子的诱人目标。2018年的一份报告提供了证据,该报告显示,接受调查的公司中有近60%的公司已经发生工业控制系统(ICS)或监督控制和数据采集(SCADA)系统漏洞。

重工业异常脆弱的原因在于其分散的,分散的结构和大规模的运营技术(OT)环境。这些质量使得很难轻松识别其系统中的细微违规行为,因为这些缺陷不容易使自己适应常规的网络安全控制。而且,大多数制造公司最近仅投资于网络成熟度评估(CMA),这是他们几年前应该投入的巨额资金。

在CMA期间,将对您的组织进行评估,以确定公司保护数据资产的能力,站点之间的成熟度以及防范网络威胁和攻击的准备情况。进行CMA的公司示例包括KPMG,Rapid7,NTT Security和Cyber​​Int。

尽管如此,随着重工业越来越意识到即将出现的复杂威胁形势,越来越多的制造公司已经开始专注于网络安全并在网络安全上进行大量投资。

当涉及到威胁形势时,这些来源就会浮现在脑海:

地缘政治紧张局势

政治异见者,网络恐怖分子和网络犯罪分子现在针对的是关键国家基础设施,包括发电重工业或直接与政府打交道的重工业。

运营环境的数字化

与其他智能产业一样,采矿,石油,天然气和电力行业也投入了大量资金来数字化其运营价值链。当然,这样做已证明对他们的分析能力,自动化,生产率和过程优化有利。但是,它还授予了第三方和(或)远程访问曾经孤立的ICS和SCADA设备的功能,这些设备以前仅由少数授权用户控制。

勒索软件

如前所述,去年对MSP的勒索软件攻击数量空前增加。其他记录在案的攻击更为直接,例如WannaCry发起的针对一家中国大型石油公司的事件,以及NotPetya,该公司发布了恶意软件,这些恶意软件擦除了全球IT设备上的数据,并影响了25%的石油和天然气公司。

僵尸网络

已经发现某些僵尸网络能够检测和感染SCADA系统,以及专门针对IoT设备的僵尸网络。针对ICS计算机的加密货币挖矿恶意软件也变得越来越普遍。这类恶意软件会通过增加工业系统负载来严重影响生产力。

无论是针对性攻击还是非针对性攻击,都会对使用多种设备且网络成熟度较低的工业公司造成不小的影响。

最重要的是,当今的公司需要继续保护自己免受日益先进的网络攻击的影响,同时还要保持通常的传统OT环境。一项研究涵盖的公司中,大约有一半仍在使用Windows版本,而这些版本不再受Microsoft安全补丁程序的支持。在当今全球互连的环境中,这些情况已无处可寻。在这种环境中,网络犯罪分子的方法变得越来越聪明,越来越阴险。

网络安全:关键业务组件

Radwell International Ltd.的欧洲市场经理Martin Thomas解释了更多。

“随着制造商越来越意识到其企业所面临的威胁的类型,并且鉴于对合规性的要求越来越严格,他们无可奈何,只能重新考虑其网络安全政策和做法。其他人则采用了新的OT安全工具,而另一些人则采取了基于风险的方法,即对其关键资产进行审计并实施适当的控制措施以减轻风险敞口。

无论公司采取哪种课程,所有制造商制定书面的网络事件响应计划都是至关重要的。这应该进行一系列的测试和演练,包括同时存在数据和IP丢失的情况,以及制造系统本身无法运行的情况。”

可以肯定的是,数字景观和技术将继续发生变化。重要的是,制造商需要在采用何种技术和系统时保持警惕。他们还必须随时了解网络安全的发展,并定期接受评估和审核,以确保数据安全性和完整性,同时还要保持运营效率和生产率。

原创文章,作者:冰封一夏,如若转载,请注明出处:http://www.nncjzx.com/570.html

关注本站公众号获取更多实时内容

本站微信公众号:二线码农