制造自动化

自动化资源特征网络安全网络安全周的意见
工业安全:4个危险区域和防护


工业安全,网络安全照片:Vertigo3d /盖蒂图片社

根据IBM的最新研究,过去6个月里,能够导致受害系统无法运行的破坏性网络攻击增加了一倍,50%的受影响组织位于制造业。

众所周知,诸如打印机和传真机等过时的技术是组织防御中可能的弱点,但黑客也不断找到新的和令人讨厌的方式来渗透最新和最聪明的工业技术。

为整个超连接且日益复杂的公司网络提供可靠的安全性,已成为整个行业IT团队的一项艰巨任务。以下是今年黑客在工业领域瞄准的四个危险区域,以及IT专业人士可以尽快做些什么来保护它们。

1)更智能的工具,类似的缺陷。

工业物联网已经成为许多制造企业的动态资产。互联机器人和其他智能技术正在促进质量保证控制,提高库存监控的准确性和效率,并提高整体运营绩效。

广告

尽管有其所有好处,IIT设备仍然面临着威胁非工业内容的缺陷(物联网)产品,因为他们的设计往往缺乏充分的安全考虑。对于网络犯罪分子,这向受害者的网络提供了新的和有吸引力的入学点。

为了应对这些威胁,制造企业可以采取一些措施。第一种是将网络划分为几个部分(工业物联网、客Wi-Fi、企业等)。这不仅将使工业物联网设备与连接到网络的其他技术隔离开来,还有助于限制潜在网络攻击的传播。这种类型的网络分段可以使用统一威胁管理(unified threat management, UTM)来执行,这是一种提供分层安全服务的防火墙。

另一个有用的策略是安装安全的、云管理的Wi-Fi接入点,这些接入点结合了无线入侵防御系统(WIPS)技术,可以自动检测和修复连接到网络的未授权或非法设备。

2)隐藏在暗处的威胁

影子是术语,描述当员工在没有主办或组织IT部门的知识或同意的情况下实施公司内的硬件或软件资源时。这是一个问题,大多数组织面临在某种程度上,也应该特别关注制造公司。Shadow IT实现将网络放在较高的网络内的风险上。

最近的一项研究显示,企业实际运行的云应用程序是IT部门估计的17到20倍。没有被完全理解的网络是不能被充分保护的。IT团队如果不全面了解某一特定网络上活动的软件和/或终端,将无法验证其安全性。

网络映射服务可以帮助IT部门可视化防火墙后的网络——包括所有已知设备——使用来自Nmap扫描结果和DHCP指纹的数据,并通过分析HTTP头或应用程序的细节。这使得IT团队能够在新设备或未知设备出现时立即采取纠正措施。

随着您提前突破您的安全策略,努力尽可能简化该过程。

3)知识产权面临风险。

知识产权(知识产权)盗窃继续成为制造业业务的主要威胁。生产和制造过程文件是工业公司的极高价值数据。对竞争对手或黑客失去宝贵的知识产权可能导致严重的财务和声誉损害。为了保护底线并避免丢失客户,制造组织需要使IP安全成为一个首要任务。

对于行业组织的IT团队来说,部署多因素身份验证(MFA)解决方案是确保对关键网络数据访问的必要步骤。

数据丢失预防解决方案是另一种安全保护方案,它可以阻止工业部门的数据泄漏,通过分析文本文件来防止网络上的任何敏感信息泄漏。检测到连接后,将阻止或隔离连接,并通知管理员。

4)劳动力困境。

网络安全技能差距是其中的一个主要问题,根据ESG,每年都会变得越来越差。这尤其适用于制造业,这依赖于比大多数更复杂,专业技术依赖。可以正确管理和安全的批判性操作技术(OT)和工业控制系统(IC)的合格候选人是稀缺的。

考虑到网络安全技能的日益短缺,以及填补一个制造业空缺可能需要长达5个月的事实,整个工业部门应该优先考虑部署和管理简单的安全解决方案,以减轻持续的识别压力,雇佣和保留高度专业化和训练有素的网络安全人员。

谈到借助整体安全姿势时,简单地保护传统的网络和计算设备不再足够了。重要的是要意识到现代网络犯罪分子经常挥动多叉的方法。随着您的安全策略,努力简化过程。请务必优先考虑连接设备的可见性,通常扫描并使所有设备定期更新。

_____

Marc Laliberte是WatchGuard Technologies的高级安全分析师。

本文最初出现在11月/ 12月2019年问题制造自动化。