在推进工厂数字化和自动化的制造业中,网络攻击带来的**风险越来越高。遭受网络攻击的话,可能会造成工厂停止和机密信息泄漏等重大影响。
制造企业成为网络攻击目标
当听到网络攻击时,大部分人可能会认为 IT 公司是*有可能成为攻击目标。 事实上,与其他行业相比,制造业更容易成为网络攻击的目标:根据IBM于2023年2月发布的X-Force威胁情报指数(X-Force Threat Intelligence Index)研究报告,2022年*容易成为网络攻击目标的行业是制造业,连续**年****。 该行业也是 2022 年*容易受到网络攻击的行业。
据说,制造业之所以成为攻击目标,是因为网络攻击引起的系统中断可能会造成重大损失。 特别是针对工业控制系统的网络攻击极有可能造成工厂停工和巨大的经济损失。
网络攻击主要有两种类型:"针对性 "和 "分布式"。 针对性 "攻击通过巧妙地制作电子邮件,例如将其伪装成商务电子邮件,以特定公司为目标。 相比之下,"分布式 "攻击则是不加区分地向广泛人群发送恶意电子邮件。即使不被认为是网络攻击的目标,任何工厂都有遭受散播型攻击的风险,所以需要尽早制定**对策。
制造业如何采取**措施
<措施 1>整理需要保护的资产
首先整理需要保护的资产。 确定工厂系统的组成部分,如网络、设备和数据,并绘制系统结构图;
重点检查组成 OT 环境的设备连接到哪些网络。
然后,确定需要保护的要素的优先级,建立需要采取**措施的区域,并将其与受保护的对象和操作联系起来。
整理每个区域存在的**威胁,如通过网络入侵或程序篡改。
<措施 2>规划**措施
整理好要保护的资产后,就应制定**措施。 具体**措施举例如下
**措施示例
|
网络**措施
|
・通过安装防火墙、入侵检测系统、入侵防御系统来限制通信数据
・通过设置 ID 和密码以及多重认证来限制用户
・通过安装入侵检测和防御系统来实现可视化
・通过诊断、软件更新和打补丁进行漏洞管理
|
设备**措施
|
・**软件的安装
・对携带的存储设备进行病毒检查
・通信目的地的限制
・发送和接收数据的加密
・数据备份
|
程序和使用服务的**措施
|
・实施前检查**功能和**规则
・检查有关损害影响的协议
|
<措施 3>实施并改进**措施
落实**措施并利用PDCA循环进行改进。 进行持续监控以尽早发现可疑行为或系统异常。
重要的是要有适当的系统、角色和流程,以便在发现异常时能够快速响应。 实施后,定期评估和审查您的**措施和计划。
此外,确保所有相关方(包括员工和业务合作伙伴)都了解相关程序,并为他们提供培训机会。
检查并改进**措施。
与其他行业相比,制造业更容易成为网络攻击的目标,因此需要特别注意防止恶意软件和其他入侵。 网络攻击导致的工厂停工可能会造成巨大的经济损失和信息泄露,这对制造业来说是一个生死攸关的问题。 任何规模的工厂都不应将**风险视为别人的问题,应采取措施再次检查和改进自己的**措施。
转:http://www.tokycn.com.cn/news/51.html