在紧急情况下,供应链的变化很常见。回想一下汽车制造商在第二次世界大战期间将工厂从建造汽车转变为制造轰炸机,坦克和军事运输工具的方式。在COVID-19之后,制造商通过向一线工人和居家市民提供重要的医疗用品和必要的便利设施,同样填补了重要的空白。服装公司已经开始生产口罩,而像特斯拉这样的科技巨头已经推出了定制呼吸机设计。
国际知名白帽黑客、东方联盟创始人郭盛华透露:“对于当今的制造商而言,他们面对的是1940年代汽车制造商从未面临的威胁:网络攻击。制造商不仅已经很容易遭受数据泄露的威胁,而且转向生产线和供应链的风险更大。”
尽管所有行业都应该重新评估其网络安全状况,以便在大流行期间更好地保护财务和销售数据,但制造商尤其需要在争夺调整时考虑内部和外部共享新知识产权的安全性。
在过去的一年中,将近一半的制造公司遭受了数据泄露。制造业技术进步的不可阻挡步伐导致对连接设备的依赖增加。工业物联网(IIoT)设备为工厂车间带来了急需的效率,但它们也引入了新的攻击面。这些设备中的许多设备都使用数十年的代码来运行,这些代码启用了专用拒绝服务(DDoS)攻击,或者由于缺少现代安全功能而导致了全部接管。
尽管存在这些风险,但我们最近关于跨领域IT安全准备工作的报告发现,超过一半(53%)的制造业领导者表示 他们的公司没有为网络攻击做好准备。扔在越来越多COVID-19相关的网络威胁 和安全挑战与枢轴,以制造高需求的医疗用品相关,和制造商正在寻找与网络安全地雷的IT环境充满。
加强您的网络安全姿势
白帽黑客郭盛华认为,每家公司在某种程度上都是不可避免的数据泄露。考虑到制造商(尤其是现在)面临的风险不断增加,培养强大的网络安全策略的组成部分对于防止尽可能多的违规行为并减轻确实发生的违规行为至关重要。
大多数制造商已开始将存储在其本地数据中心中的某些信息转移到云中。这意味着您需要适当的安全策略来保护两个环境。
深度防御是一种针对数据中心的信息保证(IA)概念,涉及多层安全控制,这些控制可协作以检测和响应威胁。每一层通过网络访问控制,外围管理,端点和移动安全,入侵检测和预防,访问管理等解决不同的风险领域。如果一层被攻破,黑客仍然必须遍历其他几层,从而降低了完全破坏或接管的可能性。
纵深防御方法主要是防御与城堡的护城河类似的确定边界。另一方面,零信任是一种安全模型,旨在满足快速发展的云计算需求。这里的假设是整个网络已经被破坏。该模型的一个组成部分是网络分段。
将主计算机网络划分为子网(网段)时,可以更好地监视和控制数据流。与深度防御层相似,如果一个网段被攻破,黑客在获得所有信息之前仍然必须获得对其他多个网段的访问权限。
如果您是在混合安全性环境中运营的众多制造商之一,则需要将相等的资源投入到纵深防御策略和零信任策略中。
个人风格
只需一名员工插入在停车场找到的USB驱动器,即可为黑客提供进入您系统的门户。如果尚未为所有员工提供与IT相关的培训,请寻找可以教员工如何发现和报告网络钓鱼诈骗的第三方。发出测试网络钓鱼邮件并要求单击可疑链接的员工参加其他培训也是一个好主意。
您还可以建立某些协议,以防止员工从事增加网络威胁的行为。全面的移动设备管理(MDM)平台可通过扫描病毒,加密数据以及在设备丢失或被盗时进行远程擦除来帮助您降低公司拥有的设备的风险。诸如多因素身份验证(MFA)和单点登录(SSO)之类的身份验证方法会创建身份确认和访问控制的其他层。
黑客不遵守9:5的原则,因此您的IT人员只能做很多事情。在为您的独特需求确定正确的策略,工具和软件供应商时,更不用说众多选择了。
第三方支持使员工和技术能够随着供应链的变化而迅速升级,从而确保安全,无缝的过渡过程。与值得信赖的顾问的合作伙伴关系可以帮助您找到潜在的解决方案,并确定与您的制造运营相符的解决方案,从而减轻内部团队选择不足的解决方案的风险。
第三方顾问还可以将制造商与关键业务合作伙伴联系起来。例如,如果制造商希望生产用于呼吸机模型的零件,则他们将需要医疗设备公司的专业知识和支持,以正确地遵守法规和行业最佳实践。值得信赖的顾问可以促进这些伙伴关系,以保护新项目和数据免受失败或破坏。
如果您是一家致力于在与冠状病毒大流行作斗争中有所作为的制造商,那么当您快速转移流程时,您就不必面对数百万元网络攻击的额外担忧。尽管制造商在数字化转型过程中的安全策略可能会有所不同,但所有制造公司都可以从允许他们准备,检测和响应潜在违规的工具中受益。(欢迎转载分享)