关于多数制造商对网络安全准备问题

制造/封装

464人已加入

描述

尽管制造业相关网络威胁层出不穷,但许多制造商仍缺乏网络安全规画,并且仍在使用易受攻击的过时系统。

据报导,美国国家制造科学中心(CTMA)战略合作关系高级副总裁Rebecca Taylor近期在芝加哥自动化会议(Automation Conference)上表示,尽管47%的受访厂商表示未遭受网络安全攻击,但许多公司遭受攻击时选择保密,或甚至不知道遭到攻击。

而制造商最常见的漏洞包括不安全的物联网(IoT)设备、未修补的操作系统、阻断服务攻击(DoS)、恶意软件、勒索软件和鱼叉式网络钓鱼。Taylor指出,现今的工业控制系统(ICS)环境很难确保安全无虞,因为ICS传统上是透过物理隔离防止网络攻击,但这种方法不再适用。

许多制造商在试图集成新技术同时,却在Windows 98或Windows 2000等过时系统上运行部分ISC系统。勤业众信(Deloitte)调查发现,仅一半公司将ICS网络与其标准网络分开或隔离。随著部署的IoT设备日益增多,这点将形成问题。

2017年,诺帕特(NotPetya)病毒攻击迫使默克(Merck)停止生产。在WannaCry病毒感染网络后,本田汽车(Honda)的一家工厂在2017年也被迫停产。

Taylor在该组织网站的白皮书中表示,由于缺乏时间和内部资源,小型制造商往往忽视此问题,因此格外容易面临风险。而很多高度依赖技术来生产的公司,并无适当的网络保护计画来保护其关键资产。

勤业众信风险与财务顾问主管Rene Waslo和Tyler Lewis表示,现今的连网技术可能会增加制造商面临的风险。虽然IoT、分析、机器人、人工智能(AI)和其它先进技术可带来巨大好处,但随之升高的威胁不容忽视。

制造商须实施涵盖数码供应网络、智能工厂和连网设备三大领域的综合网络安全计画。综合方法应从一开始就建立安全性,并透过强大的加密、AI和机器学习方案,在整个生命周期中保护敏感数据,以建立强大且快速反应的威胁情报。

由于这些连网技术将来只会变得更复杂、更集成,Waslo和Lewis强调没有简单的修复方式。制造商须不断重新评估业务连续性、灾难恢复和响应计画。即使是强化防御的目标,也没有任何组织能完全免疫于攻击。

网络强度始于企业接受备身有天可能成为受害者的事实,并仔细制定准备、响应和恢复计画。而明确定义的角色、实际演练和事件后分析都能派上用场。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分