在推進工廠數(shù)字化和自動化的制造業(yè)中,網(wǎng)絡(luò)攻擊帶來的**風(fēng)險越來越高。遭受網(wǎng)絡(luò)攻擊的話,可能會造成工廠停止和機密信息泄漏等重大影響。
制造企業(yè)成為網(wǎng)絡(luò)攻擊目標
當聽到網(wǎng)絡(luò)攻擊時,大部分人可能會認為 IT 公司是*有可能成為攻擊目標。 事實上,與其他行業(yè)相比,制造業(yè)更容易成為網(wǎng)絡(luò)攻擊的目標:根據(jù)IBM于2023年2月發(fā)布的X-Force威脅情報指數(shù)(X-Force Threat Intelligence Index)研究報告,2022年*容易成為網(wǎng)絡(luò)攻擊目標的行業(yè)是制造業(yè),連續(xù)**年****。 該行業(yè)也是 2022 年*容易受到網(wǎng)絡(luò)攻擊的行業(yè)。
據(jù)說,制造業(yè)之所以成為攻擊目標,是因為網(wǎng)絡(luò)攻擊引起的系統(tǒng)中斷可能會造成重大損失。 特別是針對工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)攻擊極有可能造成工廠停工和巨大的經(jīng)濟損失。
網(wǎng)絡(luò)攻擊主要有兩種類型:"針對性 "和 "分布式"。 針對性 "攻擊通過巧妙地制作電子郵件,例如將其偽裝成商務(wù)電子郵件,以特定公司為目標。 相比之下,"分布式 "攻擊則是不加區(qū)分地向廣泛人群發(fā)送惡意電子郵件。即使不被認為是網(wǎng)絡(luò)攻擊的目標,任何工廠都有遭受散播型攻擊的風(fēng)險,所以需要盡早制定**對策。
制造業(yè)如何采取**措施
<措施 1>整理需要保護的資產(chǎn)
首先整理需要保護的資產(chǎn)。 確定工廠系統(tǒng)的組成部分,如網(wǎng)絡(luò)、設(shè)備和數(shù)據(jù),并繪制系統(tǒng)結(jié)構(gòu)圖;
重點檢查組成 OT 環(huán)境的設(shè)備連接到哪些網(wǎng)絡(luò)。
然后,確定需要保護的要素的優(yōu)先級,建立需要采取**措施的區(qū)域,并將其與受保護的對象和操作聯(lián)系起來。
整理每個區(qū)域存在的**威脅,如通過網(wǎng)絡(luò)入侵或程序篡改。
<措施 2>規(guī)劃**措施
整理好要保護的資產(chǎn)后,就應(yīng)制定**措施。 具體**措施舉例如下
**措施示例
|
網(wǎng)絡(luò)**措施
|
?通過安裝防火墻、入侵檢測系統(tǒng)、入侵防御系統(tǒng)來限制通信數(shù)據(jù)
?通過設(shè)置 ID 和密碼以及多重認證來限制用戶
?通過安裝入侵檢測和防御系統(tǒng)來實現(xiàn)可視化
?通過診斷、軟件更新和打補丁進行漏洞管理
|
設(shè)備**措施
|
?**軟件的安裝
?對攜帶的存儲設(shè)備進行病毒檢查
?通信目的地的限制
?發(fā)送和接收數(shù)據(jù)的加密
?數(shù)據(jù)備份
|
程序和使用服務(wù)的**措施
|
?實施前檢查**功能和**規(guī)則
?檢查有關(guān)損害影響的協(xié)議
|
<措施 3>實施并改進**措施
落實**措施并利用PDCA循環(huán)進行改進。 進行持續(xù)監(jiān)控以盡早發(fā)現(xiàn)可疑行為或系統(tǒng)異常。
重要的是要有適當?shù)南到y(tǒng)、角色和流程,以便在發(fā)現(xiàn)異常時能夠快速響應(yīng)。 實施后,定期評估和審查您的**措施和計劃。
此外,確保所有相關(guān)方(包括員工和業(yè)務(wù)合作伙伴)都了解相關(guān)程序,并為他們提供培訓(xùn)機會。
檢查并改進**措施。
與其他行業(yè)相比,制造業(yè)更容易成為網(wǎng)絡(luò)攻擊的目標,因此需要特別注意防止惡意軟件和其他入侵。 網(wǎng)絡(luò)攻擊導(dǎo)致的工廠停工可能會造成巨大的經(jīng)濟損失和信息泄露,這對制造業(yè)來說是一個生死攸關(guān)的問題。 任何規(guī)模的工廠都不應(yīng)將**風(fēng)險視為別人的問題,應(yīng)采取措施再次檢查和改進自己的**措施。
轉(zhuǎn):http://www.tokycn.com.cn/news/51.html