Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Cybersicherheit beginnt bei Ihren Mitarbeitern

Wir alle kennen Smokey the Bear und den Slogan „Nur Sie können Waldbrände verhindern“. Im Jahr 2015 bekam Smokey ein Update und die neuen „Receive a Bear Hug“-Anzeigen liefen landesweit. In der Anzeige rennt Smokey aus dem Wald und gibt einem Camper eine große Umarmung, damit er die Glut des Lagerfeuers richtig überprüft. Die neue, anschmiegsamere Version von Smokey belohnt Camper dafür, dass sie verantwortungsvolle Entscheidungen treffen, anstatt sie zu schimpfen, um Waldbrände zu verhindern. Angst und Angst sind nicht immer die besten Motivatoren, und viele Menschen reagieren durch Sensibilisierungsaktivitäten besser auf positive Motivation.

Oktober ist Nationaler Monat des Bewusstseins für Cybersicherheit. Im Jahr 2003 wurde es geschaffen, um sicherzustellen, dass die Amerikaner über die Ressourcen verfügen, die sie benötigen, um online sicher und geschützt zu bleiben. Der Oktober ist eine großartige Zeit für kleine und mittlere Hersteller (SMMs), um ihre Mitarbeiter über die wichtige Rolle zu informieren, die sie beim Schutz des Unternehmens vor Cyberangriffen spielen, und gleichzeitig eine positive Botschaft zur Cybersicherheit zu vermitteln. Eine gute Möglichkeit, dies zu tun, besteht darin, einen Reaktionsplan für Cybersicherheitsvorfälle zu erstellen und die entscheidende Rolle zu kommunizieren, die jeder Mitarbeiter bei der Verhinderung und Reaktion auf einen Vorfall spielt.

Ein Cybersicherheitsvorfall ist definiert als „ein Vorkommnis, das die Vertraulichkeit, Integrität oder Verfügbarkeit eines Informationssystems oder der Informationen, die das System verarbeitet, speichert oder übermittelt, tatsächlich oder potenziell gefährdet oder einen Verstoß oder eine unmittelbar bevorstehende Verletzung von Sicherheitsrichtlinien darstellt, Sicherheitsverfahren oder akzeptable Nutzungsrichtlinien.“ Beispiele sind:

Ein Incident Response Plan ist eine Reihe von schriftlichen Anweisungen oder Verfahren für Ihr Unternehmen, um einen böswilligen Cyberangriff zu erkennen, darauf zu reagieren und die Folgen zu begrenzen. Der Plan umfasst Vorbereitung, Erkennung und Analyse, Eindämmung sowie Ausrottung und Wiederherstellung. Vor einem Angriff sollte ein Vorfallreaktionsplan aufgestellt werden, um den angerichteten Schaden zu begrenzen. Es wird auch dazu beitragen, den Zeit- und Kostenaufwand für die Wiederherstellung nach einem Angriff zu reduzieren.

1. Vorbereitung

Eine gute Faustregel in Bezug auf Cybersicherheit ist, mit dem Schlimmsten zu planen. Die Zahl der Cyberangriffe nimmt zu und SMMs sind die Hauptziele von Cyberkriminellen, da viele dieser Unternehmen nicht über angemessene Präventivmaßnahmen verfügen.

Ihre Fähigkeit, schnell (und angemessen) zu reagieren, kann dazu beitragen, den Schaden zu mindern. Sie sollten die wichtigsten Personen identifizieren, die benachrichtigt werden müssen, und jede Person sollte ihre Rollen und Verantwortlichkeiten verstehen und darin geschult werden, wenn ein Vorfall auftritt.

Sie sollten auch eine Liste von Assets erstellen und verwalten – die Personen, Prozesse und Technologien, die Ihrem Unternehmen bei der Aufrechterhaltung des täglichen Betriebs helfen.

2. Erkennung und Analyse

Es ist wichtig, Antiviren-, Anti-Spyware- und andere Anti-Malware-Programme zu installieren und regelmäßig zu aktualisieren, da Computer regelmäßig von neuen Viren und cyberkriminellen Taktiken bedroht werden.

Außerdem sollten Sie Protokolle führen und überwachen, die automatisch die Vorgänge eines Computers und seines Benutzers dokumentieren, z. B. den Zugriff auf Websites und das Erstellen und Ändern von Dateien. Protokolle bieten eine detaillierte Aufzeichnung von Aktivitäten, die verwendet werden können, um den Ablauf eines kompromittierten Netzwerks oder Systems zu rekonstruieren. Anhand dieser Protokolldateien können Zeitachse, Kontaminationsquelle und kontaminierte Geräte oder Server verfolgt und analysiert werden. Dies hilft Ihnen nicht nur, einen Vorfall zu erkennen, sondern hilft Ihnen auch, potenzielle Schwachstellen zu erkennen und zu beheben.

3. Eindämmung

Mit den gesammelten Informationen möchten Sie den Vorfall eindämmen und bekämpfen. Jemand wird die Autorität benötigen, um schnelle Entscheidungen über die notwendigen Schritte zur Eindämmung des Vorfalls zu treffen. Dies ist einfacher zu verwalten, wenn Sie bereits wichtige Personen identifiziert haben, die über einen Vorfall benachrichtigt werden sollten. Stellen Sie sicher, dass Sie die Kontaktinformationen regelmäßig aktualisieren und sicherstellen, dass sie für das erforderliche Personal leicht zugänglich sind. Die normalen Betriebsaktivitäten müssen möglicherweise vorübergehend unterbrochen werden, bis der Vorfall behoben ist.

4. Ausrottung und Wiederherstellung

Nachdem Sie den Vorfall eingedämmt haben, sollten Sie die Ursache beseitigen und die Systeme auf ihre normale Funktionalität zurücksetzen. Dies kann so einfach sein wie das Entfernen eines Virus von einem Server oder Gerät oder das Wiederherstellen von Daten aus einem Backup. Systeme müssen möglicherweise schrittweise wieder online gebracht werden. Aus diesem Grund ist es wichtig, inkrementelle Backups zu planen, da jederzeit ein Vorfall auftreten kann.

Sie sollten auch die nach einem Vorfall gewonnenen Erkenntnisse berücksichtigen und alle Verbesserungen an Prozessen, Verfahren oder Technologien vornehmen.

Vorfallreaktionsplan in Aktion

Vor kurzem erlebte ein SMM einen Spear-Phishing-Angriff. Spear-Phishing ist ein Angriff, der versucht, sensible Unternehmensinformationen wie Finanzdaten zu stehlen oder über eine scheinbar harmlose E-Mail auf das Netzwerk eines Unternehmens zuzugreifen.

Ein Mitarbeiter des Herstellers erhielt eine E-Mail von einem Lieferanten, die in einer PDF-Datei getarnte Schadsoftware enthielt. Die E-Mail erschien legitim und war eine Antwort auf die tatsächlichen E-Mails, die der Mitarbeiter des Unternehmens am Vortag gesendet hatte. Die Angreifer nutzten Social Engineering, um die E-Mail auf den Mitarbeiter der Buchhaltung zuzuschneiden, der für die Zahlung von Rechnungen zuständig war. Beim Öffnen der PDF-Datei durch den Firmenmitarbeiter wurde Schadcode in das Firmennetzwerk eingeschleust.

Zum Glück hatte der Hersteller gerade mit seinem lokalen MEP-Center zusammengearbeitet, um seine Cybersicherheit zu verbessern. Das Unternehmen hatte einen Incident Response Plan entwickelt und implementiert. Sie hatten ihre Mitarbeiter darin geschult, Phishing-Angriffe zu erkennen und was zu tun ist, wenn ein Cybersicherheitsvorfall aufgetreten ist. Das Unternehmen erkannte die Bedrohung durch den Schadcode und konnte mit dem neuen Incident Response Plan sofort reagieren. Die Mitarbeiter wussten, was sie zu tun hatten, holten den Plan heraus und stürzten sich in die Tat. Da nur ein Computer infiziert war, entfernte das IT-Team diesen aus dem Netzwerk und der Schadcode wurde gestoppt.

Die kritische Rolle der Mitarbeiter

Ihre Mitarbeiter sind Ihre erste Verteidigungslinie gegen Cyberangriffe. Die Einrichtung eines Vorfallsreaktionsplans und die Schulung Ihrer Mitarbeiter zur Reaktion bieten einen positiven Ansatz für die Cybersicherheit. Viele SMMs sind sich ihrer Cyberrisiken noch immer nicht bewusst und machen sich keine Sorgen um sie.

34 Prozent aller dokumentierten Angriffe zielten auf Hersteller ab, und SMMs sind besonders anfällig. Cyberkriminelle betrachten diese Unternehmen oft als einfachen Einstieg in die Lieferkette. Über 90 Prozent der Malware werden per E-Mail zugestellt und ein falscher Klick genügt, um Ihr Geschäft zu gefährden. Cyberkriminelle wissen, dass sie, wenn sie sich in Ihr System hacken, auf Ihr Netzwerk zugreifen und sensible Informationen über Ihre Kunden sammeln können.

Auch wenn Sie vielleicht nicht glauben, dass Kriminelle hinter Ihren Unternehmensinformationen her sind, können Sie sicher sein, dass sie an den sensiblen Informationen, die Sie über Ihre Kunden und deren Kunden haben, interessiert sind. Statistiken und Sensibilisierungsereignisse, die Bedrohungen für Ihre Systeme aufzeigen, können zwar bei SMMs Angst auslösen, führen jedoch nicht immer zu Maßnahmen. Ich glaube, wir müssen uns in Richtung einer positiveren Cybersicherheitsbotschaft für Ihre Mitarbeiter bewegen. Lasst uns genau wie Smokey weg vom gruseligen Bären und hin zum großen Bearhug.

Um mehr zu diesem Thema zu erfahren, besuchen Sie die NIST MEP Cybersecurity Resources-Seite oder verbinden Sie sich mit Ihrem lokalen MEP National Network TM Zentrum für Fragen oder Unterstützung.


Industrietechnik

  1. So planen Sie Ihre Reaktion auf ICS-Cybersicherheitsvorfälle
  2. Beginnen Sie mit dem (Cybersicherheits-)Ende im Hinterkopf
  3. Wie KI Unternehmen bei der Bewältigung von Cyberbedrohungen unterstützen kann
  4. Ein 10-Punkte-Leitfaden zum Aufbau der Cybersicherheit in der Lieferkette
  5. Maximieren Sie Ihren 5-Achsen-CNC-Betrieb mit Schnellwechsel-Werkstückhalterung
  6. 5 Schritte, um Ihre Legacy-Systeme mit IIoT online zu bringen
  7. Warum sollten Sie Ihr Geschäft mit einer RPA automatisieren?
  8. Maximieren Sie den Wert Ihrer Produktion mit OEE
  9. Erweitern Sie Ihren Betrieb mit Farm Maintenance
  10. Was tun mit gebrauchten Geräten