
TrustWave的制造战场战略首席信息安全官Kory Daniels概述了几种应对勒索软件、网络钓鱼攻击和第三方风险的网络缓解技术,以确保制造业的弹性安全 。
制造业贯穿于我们日常生活的制造战场战略方方面面,从我们在陆地 、网络空中和海上使用的弹性车辆,到将我们与世界各地的制造战场战略亲人和客户联系起来的通信技术 ,这使得以制造业为重点的网络网络攻击具有极其严重的后果 - 它们可以扰乱生产线、服务器租用供应链运营和我们的弹性个人生活,从而对金融、制造战场战略品牌和消费者风险产生重大连锁反应。网络我们已经看到企业公开感受到惊人的弹性财务损失,每分钟可达数千美元,制造战场战略影响整个供应链。网络
根据世界经济论坛的弹性数据 ,只有19%的制造业领导者信任他们的网络防御 ,这是有充分理由的 - 制造业漏洞的香港云服务器平均成本为470万美元,而所有其他行业的成本为440万美元。
随着行业拥抱技术进步以简化流程,融合的OT和IT系统扩大了潜在的攻击面 ,并产生了新的风险。只需要一个入口点,不良行为者就可以轻松控制整个企业 。
各种规模的制造业企业都需要了解该行业面临的特定风险因素 ,以加强其安全措施并防范新出现的威胁 。模板下载随着制造商驾驭当今互联网络的复杂性和不断扩大的威胁格局,他们应该考虑以下缓解技术,以防止不断演变的攻击。
建立主动式网络监控系统制造业受勒索软件影响最大 ,63%的攻击针对美国,预计这一数字今年只会增加 。与其他行业不同 ,制造业承担不起暂停运营的代价,导致企业支付赎金以恢复系统,并迅速将生产停机时间降至最低。近年来 ,源码库威胁行为者改进了他们的策略,如果没有支付赎金 ,他们可以使用双重勒索来利用被盗的数据集进行交易或在Dark Web上出售以牟利 。
为降低网络风险,企业应建立并定期重新评估安全策略 ,同时持续监控并在发现漏洞时立即修补漏洞 ,仅仅在系统中启用日志并不足以确保安全性 ,主动监控系统可以建立正常活动的基线,以便安全团队可以识别异常行为、可疑流量或未经授权的访问尝试。
了解网络钓鱼攻击的警示迹象网络钓鱼和商业电子邮件泄露(BEC)是云计算网络犯罪分子用来访问网络的最常用方法。我们的研究人员观察到,网络犯罪分子通过将电子邮件标记为紧急邮件,并使用具有说服力和时间敏感的语言来说服受害者打开附件 、点击恶意链接 ,甚至转移资金 ,从而提高电子邮件的说服力。
我们看到的BEC的趋势甚至更加复杂 ,通常使用工资等业务操作来说服员工共享银行信息。星际文件系统(IPFS)链接是建站模板钓鱼活动中最常见的恶意URL(2023年事件的46%) ,而HTML走私占电子邮件恶意附件的72%。
为了更好地检测和阻止恶意钓鱼电子邮件,制造商应该部署强大的电子邮件安全工具 ,并持续定期进行模拟钓鱼测试 ,以评估反钓鱼培训的效果 。
同样重要的是,确保企业的各级学习识别恶意电子邮件 ,包括查找电子邮件和地址中明显的打字错误,对同事提出的不常见问题保持警惕,以及放置可疑链接和附件 。为持续的员工培训制定强有力的内部政策,以帮助将数据泄露风险降至最低 ,这需要经常进行进修培训 、评估和反馈循环 ,以适应和改进战略 ,同时对员工进行有关潜在风险的教育。
促进责任共担和安全至上 ,以降低第三方风险供应链是制造业的基本组成部分 ,因为它是将材料运输到成品的引擎,这需要各种值得信赖的第三方合作伙伴来支持所有移动棋子 。如果没有得到适当的保护,这种关系网会扩大攻击面,造成安全漏洞,使参与其中的企业容易受到攻击 。
供应链攻击之所以吸引威胁参与者,是因为它们自然会产生多米诺骨牌效应,从而为攻击者带来丰厚的回报。网络犯罪分子使用勒索软件策略瞄准供应链,同时访问多家公司和第三方合作伙伴,并放大他们的影响和赎金要求。
为防止第三方入侵,企业需要可见性和透明的安全。制造商应采用与内部系统相同的尽职调查水平,主动评估供应商和第三方关系。当所有员工和第三方合作伙伴践行这种安全至上的理念时 ,强调各部门和企业共同承担保护终端安全的责任,这种集体意识应该跨越不同的网络部门,鼓励采取协作的安全方法,以增强制造商的整体弹性。
企业必须定期清点所有关键供应商 ,并确保所有合作伙伴和内部利益相关者了解潜在的漏洞 ,以维护整个供应链和供应商生态系统的完整性 ,这不是一次性的评估——相反,它需要定期检查和持续的沟通 ,以确保供应商之间没有安全漏洞。
致力于安全的制造未来制造业面临不断升级的网络风险,这往往会导致重大财务损失 、生产延迟,并对供应链上的多个企业产生负面影响。定期清点库存 ,进行一致的员工培训 ,实施电邮安全协议 ,并以安全至上的心态建立定义明确的网络安全策略 - 内部和第三方关系 - 为制造商提供了在复杂的互联网络环境中导航的路线图。通过积极采用这些缓解策略,制造商可以保护他们的数据,跟上供需,并为整个行业构建一个弹性和安全的未来做出贡献。
(责任编辑:IT资讯)