使用 FIDO2 安全密钥保护特权帐户是保护它们免受
制造业面临的最大网络威胁是勒索软件、供应链共计、内部威胁、网络钓鱼和社交工程攻击。 2023 年,制造业占所有网络攻击的 25%,成为遭受网络攻击最多的行业。 随着制造业越来越依赖物联网 (IoT) 来提高效率和生产力,解决安全风险变得至关重要。
继续阅读,了解网络安全在制造业中的重要性、该行业面临的主要网络威胁以及缓解这些威胁所需采取的安全措施。
网络安全为何对制造商至关重要
随着生产线、控制系统和库存管理等制造流程自动化和技术化水平不断提高,加强网络安全也必须成为优先事项。 以下是网络安全对制造业至关重要的三个原因。
网络威胁日益增加
网络威胁(如勒索软件和内部威胁)越来越多地面向制造商。 网络犯罪分子利用数字系统破坏运营、扰乱生产并窃取敏感数据。 这些漏洞可能会造成严重中断,导致延误、质量问题和经济损失。
网络环境错综复杂
制造业网络结合了快速发展的信息技术 (IT) 和运营技术 (OT),导致其网络更难管理。 IT 系统处理数据、通信和规划,而 OT 系统控制生产设备、传感器和机器人等事物。 例如,传感器和摄像头等 IoT 设备可实时收集数据。 这有助于制造商通过优化运营、预测维护需求和改善库存管理来提高生产力。 然而,互连设备数量的不断增加也增加了网络攻击的风险。 如果没有强大的安全性,网络犯罪分子就会利用漏洞获取访问权限,因此加强网络安全以保护这些系统至关重要。
法规和合规要求更严格
制造商必须遵守网络安全法律法规。 除了欧盟的《通用数据保护条例》(GDPR),组织还必须遵守行业特定标准,如 ISO 27001 和国家基础设施保护计划。 遵守这些法规不仅可确保产品质量和数据安全,还可以在客户、合作伙伴和利益相关方之间建立信赖关系。 不遵守法规恐导致声誉受损、处罚以及业务运营中断。
制造业面临的主要网络威胁
网络威胁的形式多种多样,带来诸多风险。 以下是制造商在安全策略中英解决的一些最关键风险。
勒索软件攻击
勒索软件攻击会加密制造商的数据或系统,并要求支付赎金才能换取解密密钥。 在制造业中,生产控制系统和库存管理系统尤其容易成为攻击目标。 成功的勒索软件攻击会导致生产中断、交付延迟以及巨大的经济损失。
2022 年 2 月,领先的轮胎制造商 Bridgestone Americas 遭到勒索软件攻击。 该事件造成了广泛的破坏,迫使其关停了北美和拉美各地的制造工厂,达数天之久。 网络犯罪分子获得了对大量商业记录的访问权限,包括含有敏感客户信息的文件,并扬言要公开泄漏被盗数据,除非支付赎金。
供应链攻击
供应链攻击是指网络犯罪分利用第三方供应商或服务提供商的漏洞来破坏工厂的安全态势。 在此类攻击中,网络犯罪分子不直接针对公司;相反,他们通过供应链中安全性较低的合作伙伴或供应商渗透网络。 成功的供应链攻击可能会产生涟漪效应,影响网络中的多家组织。
2020 年,IT 管理和软件解决方案公司 SolarWinds 成为供应链攻击的目标。 网络犯罪分子将恶意代码植入 SolarWinds Orion 软件系统,该系统的用户是数以千计的组织,包括美国联邦政府。 这一后门访问方式让网络犯罪分子能够访问客户 IT 系统,从而可以部署其他恶意软件并破坏更多网络。
内部威胁
内部威胁是指源自组织内部的威胁,通常是由员工或承包商造成的。 拥有不必要的系统访问权限的员工可能会无意中犯下运营错误或故意泄露信息。 无论内部人员的行为是否恶意,这些威胁都可能导致严重损害公司声誉的数据泄漏事件。
2023 年,特斯拉遭遇了最严重的数据泄漏事件,原因是内部威胁。 两名前特斯拉员工向一家境外媒体泄漏了包括员工在内的逾 75,000 人的个人信息。 尽管该媒体声称不会公开泄漏信息,特斯拉仍因违反 GDPR 数据隐私法而面临 33 亿美元的罚款。
网络钓鱼和社会工程攻击
网络钓鱼和社交工程攻击是常见的网络威胁,通过操纵和欺骗手段来窃取敏感信息或诱骗员工执行有害操作。 这些攻击通常以欺诈性电子邮件、短信、电话或欺骗性网站的形式出现,旨在诱骗员工透露机密信息。 由于制造业中 IT 与 OT 之间的关系,这些攻击可能会造成严重后果,如系统受损、运营中断、经济损失、数据失窃以及声誉受损。
2019 年,丰田子公司丰田纺织遭到网络钓鱼攻击。 网络犯罪分子使用商业电子邮件入侵 (BEC) 手段来冒充可信的合作伙伴,说服一名丰田员工批准欺诈性电汇。 结果,该公司在几个小时内损失了 3,700 万美元。
如何缓解制造业面临的网络威胁
制造商可以通过实施强有力的帐户安全措施、定期开展安全培训、制定事件响应计划并采取其他主动性措施来缓解网络威胁。
实施强有力的帐户安全措施
使用强密码是一项重要的安全措施,因为这会令网络犯罪分子更难获得对系统的未经授权的访问。 然而,使用通行密钥是一种更安全的方式。 借助通行密钥,用户无需输入密码,而是使用生物识别或刷卡方式进行身份验证,从而提高安全性和便利性。
多因素身份验证 (MFA) 是另一种有助于防止未经授权登录的安全措施。 即使密码被盗,网络犯罪分也无法在不提供第二种身份验证信息的情况下访问该帐户。 MFA 对特权帐户来说尤其重要,因为它们在整个系统中拥有最高级别的访问权限,从而成为网络犯罪分子的首要攻击目标。
定期为员工提供安全培训
必须向所有员工灌输强烈的安全意识,以防因疏忽或缺乏认知而引发的攻击。 在制造业中,由于要优先考虑生产力和生产安全,安全性培训往往会被忽视。 然而,定期提供安全意识培训对缩小这一差距至关重要。 此类培训营侧重实用主题,如识别网络钓鱼电子邮件、创建强密码、尽量使用通行密钥、启用 MFA 并遵循网络安全最佳实践。
确保软件和固件更新至最新版本
始终确保软件和固件更新至最新版本,因为更新通常包含可解决漏洞的安全补丁。 网络犯罪分子经常利用这些漏洞获得对组织系统的未经授权的访问。 过时的软件或固件会导致所有关键设备、网络和系统面临攻击风险。 通常情况下,这些过时的系统不会再收到开发人员提供的更新或补丁,构成了巨大的安全威胁。 如果更换这些系统不切实际,请考虑将 OT 网络与 IT 网络分离,并使用防火墙和访问控制措施来强化这一分离。
对组织的网络进行分段
将组织的网络划分为较小的受控网段,并采用特定的访问控制和安全措施,有助于遏制潜在威胁并防止其扩散。 这种方式减少了攻击面,从而最大限度降低了安全事件的影响。 网络分段还可以提高可见性,更好地监控并更快地检测任何可疑活动。
实施严格的访问控制
考虑到制造网络环境的错综复杂,必须限制关键系统和敏感数据的暴露程度,以降低网络威胁的风险。 实施严格的访问控制措施(如基于角色的访问控制 (RBAC)),通过确保用户仅被授予其角色所必需的最低程度系统访问权限,执行最小特权原则(PoLP)。
KeeperPAM 等权限访问管理 (PAM) 解决方案结合了 RBAC 功能,可全面洞悉对关键系统由访问权限的特权帐户。 因此,组织能够在特权会话期间有效追踪并记录用户活动,同时保护这些帐户免遭滥用。
增强网络可见性
在制造业中,大量设备连接到网络中,包括生产设备、控制系统和内部服务器。 清楚了解哪些设备正与哪些网络进行通信,有助于及早发现潜在的安全风险。 为实现网络可见性,可使用安全信息和事件管理 (SIEM) 系统等工具来检测异常流量或可疑通信。 SIEM 工具可分析整个网络收集的日志数据和事件信息,以识别违规行为并应对潜在威胁。
定期备份数据
制造环境依赖于生产流程、供应链运营和库存管理方面的关键数据。 丢失这些数据可能会导致严重的经济和声誉损失。 定期备份有助于公司从网络攻击造成的数据丢失中快速恢复。 此外,定期进行备份可帮助制造商满足行业合规要求,确保数据得到保护以及业务连续性。
创建事件响应计划
事件响应计划概述了网络安全事件(如数据泄漏或中间人攻击)发生时应承担的责任以及应遵循的流程。 如果出现问题,该计划有助于重新获得控制权,最大限度减少损失并防止恐慌情绪。 该计划应包含一个专职团队,即计算机安全事件响应团队 (CSIRT),负责适当地响应并管理网络安全事件。
遵守网络安全准则和法规
制造商必须遵守一系列网络安全法律法规,以确保其运营的安全性和完整性。 GDPR 等特定法规以及美国国家标准与技术研究院 (NIST) 网络安全框架可帮助确保数据得到保护以及运营安全性。 这些标准为解决制造业面临的安全风险提供了实用指南。 合规不仅可确保合法运营,还可加强组织的安全态势。
借助 KeeperPAM® 降低制造业网络风险
随着制造商不断采用新技术并扩展其网络,它们必须投资 KeeperPAM 等 PAM 解决方案来应对相关风险。 KeeperPAM 助力组织严格控制访问权限和特权帐户,防止未经授权的访问并降低权限滥用风险。 它还可以与 SIEM 系统集成,打造出一种全面的安全方式,既可增强网络可见性,又可实时检测威胁。
申请 KeeperPAM 演示,了解它如何增强组织的网络安全,并抵御网络威胁。