Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

5 Cybersicherheitstipps, um Hersteller im Jahr 2017 zu schützen

Keine Branche ist immun gegen Cyber-Angriffe. Laut dem IBM X-Force Threat Intelligence Index 2017 war die verarbeitende Industrie die zweithöchste Branche, in der es 2016 zu Cyberangriffen kam. Der jüngste WannaCry-Ransomware-Angriff ist nur ein aufschlussreiches Beispiel für die zunehmende Cyberkriminalität und die zunehmende Geschwindigkeit, Größenordnung und Reichweite mit denen Hacker ihr Handwerk ausüben.

Bei dem WannaCry-Ransomware-Angriff 2017 waren über hundert Länder betroffen – Microsoft Windows-Benutzer wurden mit der WannaCry-Software angegriffen. Dadurch wurden Computer gesperrt, und es wurden 300 US-Dollar für die Wiederherstellung von Daten und Dateien verlangt. Beteiligt an diesem Angriff waren zwei große Autohersteller, Dacia, das der französischen Renault-Gruppe gehört, und Nissan. Renault war gezwungen, die Produktion an mehreren Standorten vorübergehend einzustellen, während Nissans britische Produktionsstätte keine größeren Auswirkungen auf seinen Betrieb meldete.

Die potenziellen Auswirkungen von Cybersicherheitsangriffen auf die Fertigung gehen über finanzielle Verluste hinaus. Diese unerwünschten Aktivitäten ziehen behördliche Sanktionen nach sich, riskieren Kunden- oder Partnerklagen, verursachen Rufschädigungen und können einen Welleneffekt erzeugen, der Unternehmen in den Konkurs führt. Wenn Sie Ihre Cybersicherheitsstrategie stärken möchten (was eine kluge Entscheidung ist), beachten Sie die folgenden Cybersicherheitstipps für Hersteller:

Tipp 1:Die Reise der Cybersicherheit beginnt bei den Menschen

Die Sensibilisierung der Menschen für Best Practices im Bereich Cybersicherheit ist einer der wichtigsten Tipps für Hersteller im Bereich Cybersicherheit, da betriebliche Prozesse, Maschinen und andere Produktionsanlagen von ihnen gesteuert werden. Fertigungsunternehmen müssen Mitarbeiter entsenden, die über die speziellen Fähigkeiten und Kenntnisse im Betrieb von industriellen Steuerungssystemen (IKS) und das Engagement für den Schutz der Infrastruktur verfügen. Wenn solche Talente im Unternehmen nicht verfügbar sind, ist Outsourcing eine praktikable Alternative.

Andere Interessengruppen des Unternehmens wie Lieferanten, Anbieter, Partner und Investoren sollten ebenfalls auf diese Best Practices aufmerksam gemacht werden.

Jeder, mit dem Sie Geschäfte machen, kann zu einer potenziellen Bedrohung für die Cybersicherheit werden. Ein solches Beispiel war die Target-Datenverletzung im Jahr 2013, bei der Hacker die Daten von mehr als 100 Millionen Kunden durch eine Schwachstelle im Kühlsystem eines Drittanbieters stahlen.

Tipp #2:Firewalls sind nie genug

Firewalls sind gut, aber sie sollten durch Verschlüsselung, Antivirensysteme, starke Passwörter, Sicherheitsupdates und Systeme zur Erkennung von Eindringlingen ergänzt werden.

Darüber hinaus sind Firewalls in Netzwerken mit dem gleichen Vertrauensniveau in Ordnung. Aber wenn Sie zwischen verschiedenen Vertrauensebenen wechseln, brauchen Sie etwas Stärkeres. Wenn Sie beispielsweise Informationen zwischen dem Fertigungsnetzwerk und dem IT-Netzwerk oder zwischen dem Sicherheitsnetzwerk und dem Fertigungsnetzwerk übertragen möchten, kann die unidirektionale Sicherheits-Gateway-Technologie dabei helfen, den Informationsfluss in eine Richtung zu steuern und die andere Richtung zu blockieren, um ein Eindringen zu verhindern .

Tipp 3:Sichern Sie das industrielle Internet der Dinge (IIoT)

Das industrielle Internet der Dinge ist Teil einer größeren Infrastruktur des Internets der Dinge – es ist ein gemeinsames Netzwerk aus intelligenten Geräten und Computern, das Daten in Echtzeit zirkulieren lässt. Für die meisten modernen Fertigungsunternehmen verspricht IIoT eine deutliche Verbesserung der Produktion – von den großen Maschinen in der Fabrikhalle bis hin zu Wearables, Mobilgeräten, Sensoren und anderen drahtlosen Geräten entlang der Lieferkette. Jeder Schritt des Prozesses hat das Potenzial für ein vollständig optimiertes System.

Dies ist zwar eine Annehmlichkeit für Wettbewerbsvorteile, das IIoT ist jedoch eine zusätzliche Tür zu Cybersicherheitsschwachstellen, wenn es nicht richtig geschützt wird. Hersteller müssen alle ihre IIoT-Ressourcen genauso schützen wie ihr ICS und das gesamte Netzwerk. So muss beispielsweise die Art und Weise, wie Sie Daten senden und empfangen, mit Zugriffsprotokollen standardisiert werden, um eine optimale Interoperabilität zwischen den Systemen zu gewährleisten – über die Lieferkette, die Produktion und darüber hinaus.

Das Ziel hier ist es, transformative Veränderungen zu erreichen, aber das ist bei Cybersicherheitsproblemen nicht möglich. Ziehen Sie in Erwägung, kurzfristige Projekte zu implementieren, um Ihre Sicherheit zu bewerten, und stellen Sie sicher, dass die richtigen Personen Zugriff auf die richtigen Daten haben (und keinen Zugriff auf die Dinge haben, die sie nicht sollten).

Tipp 4:Kontinuierliche Überwachung ist kontinuierliche Sicherheit

Kontinuierliche Überwachung ist eine proaktive Sicherheitsstrategie, die Echtzeiterkennung und Reaktion auf einen Angriff auf jedes System aktiviert. Ein unverzichtbarer Partner der Überwachung ist die Protokollierung, mit deren Hilfe Sie feststellen können, ob es sich tatsächlich um einen Einbruch handelte, den Umfang des Einbruchs und ggf. das Ausmaß des Schadens. Bei der Überwachung und Aufzeichnung von Aufzeichnungen geht es nicht nur darum, zu zählen, wie viele Vorfälle, Warnungen, Hinweise und Aktualisierungen das Unternehmen durchlaufen hat, sondern um deren tatsächliche Auswirkungen auf die Cybersicherheit zu analysieren.

Tipp #5:Schwachstellentests durchführen

Nach der Bewertung der Risikobereiche können Simulationen in Form von Cyber-Angriffsübungen durchgeführt werden, um sicherzustellen, dass die vorhandenen Sicherheitsmaßnahmen funktionieren und wirksam sind. Es wäre ideal, Tests auf die gleiche Weise durchzuführen, wie Hacker sie durchführen würden. Ihre Schwachstellentests sollten nicht nur ein nachträglicher Gedanke oder eine einmalige Sache sein; Es sollte immer dann durchgeführt werden, wenn Änderungen oder neue Funktionen zu testen sind.

Produktion kugelsicher gegen Cyberangriffe machen

Die Bedrohungslandschaft im verarbeitenden Gewerbe nimmt weiter zu. Sie können jetzt proaktiv handeln und vorbeugende Maßnahmen in Ihrem produzierenden Unternehmen einleiten, oder Sie riskieren, angegriffen zu werden und riskieren, dass sensible Kundendaten von Ihnen beschlagnahmt werden.

Obwohl es noch viele weitere Abwehrstrategien gegen Cyberkriminalität gibt, hoffen wir, dass Ihnen die vorstehenden Cybersicherheitstipps für Hersteller weiterhelfen. Sicherheit ist nie abgeschlossen, und dies gilt insbesondere für die heutige Technologielandschaft.


Industrietechnik

  1. Aktualisierung der Stellen in der verarbeitenden Industrie:Januar 2017
  2. Hersteller kämpfen darum, qualifizierte und interessierte Arbeitskräfte zu finden
  3. Aktualisierung der Stellen in der verarbeitenden Industrie:Mai 2017
  4. Aktualisierung der Stellen in der verarbeitenden Industrie:April 2017
  5. Aktualisierung der Stellen in der verarbeitenden Industrie:März 2017
  6. 3 praktische Tipps zur Beschleunigung der Fertigung
  7. Tipps zum Sauberhalten von Produktionsanlagen
  8. Top 10 Innovationen in der Fertigung
  9. Biologischer Erfolg in der Herstellung
  10. Was kommt auf die Hersteller zu?