Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Die 5 häufigsten Cybersicherheitsbedrohungen für Hersteller

Dieser Artikel erschien ursprünglich auf IndustryWeek. Gast-Blogbeitrag von Elliot Forsyth, Vice President of Business Operations am Michigan Manufacturing Technology Center (The Center), Teil des MEP National Network TM .

Hersteller sind zunehmend durch Cyberangriffe bedroht. Dies ist nicht nur aufgrund der typischen geschäftlichen Schwachstellen (z. B. gestohlenes geistiges Eigentum, Ransomware) ein echtes Problem, sondern auch, weil in der heutigen zunehmend vernetzten Welt eine erfolgreiche Infiltration durch einen Cyberkriminellen den Betrieb einer Anlage zum Erliegen bringen oder damit beginnen kann, dass Geräte fehlerhafte Produkte produzieren, ohne dass dies unter anderem das Wissen von Managern.

Darüber hinaus sind die meisten Hersteller kleine Unternehmen, die keine etablierten IT-Sicherheitspraktiken haben, um einen Cybervorfall zu bekämpfen oder zu bewältigen. Diese mangelnde Vorbereitung erleichtert nicht nur Angriffe für Cyberkriminelle, sondern erhöht auch die Wahrscheinlichkeit, dass betroffene Unternehmen längere Ausfallzeiten erleiden, wenn sie nach einem Cybersicherheitsproblem versuchen, den Betrieb wiederherzustellen.

Auch wenn einige Hersteller noch weit davon entfernt sind, eine ausgereifte Cybersicherheitspraxis zu entwickeln, sollte sich jeder Hersteller der fünf wichtigsten Cybersicherheitsbedrohungen für sein Unternehmen bewusst sein. Sich und Ihre Mitarbeiter mit ihnen vertraut zu machen ist der erste Schritt, um die von ihnen ausgehenden Risiken zu reduzieren.

1. Identitätsdiebstahl

Die Leute sind am besten mit dem Identitätsdiebstahl vertraut, der passiert, wenn Hacker ihre Sozialversicherungsnummern erhalten und sie verwenden, um Kredite oder Kreditlinien zu beantragen. Im produzierenden Gewerbe entstehen Probleme, wenn Hacker mit Hilfe von Schadsoftware in eine Kundendatenbank einbrechen und auf Kundendaten zugreifen, die potenziell für Identitätsdiebstahl genutzt werden können.

Ein solcher Vorfall ereignete sich kürzlich bei einem in Tennessee ansässigen Unternehmen namens Titan Manufacturing and Distributing. Hacker hatten fast ein Jahr lang Zugriff auf die Kundendatenbank, sodass sie genügend Zeit hatten, vertrauliche Informationen abzurufen.

2. Phishing

Phishing tritt auf, wenn Cyberkriminelle überzeugende E-Mails erstellen und sie verwenden, um Empfänger dazu zu bringen, sensible Informationen wie Passwörter preiszugeben. Diese Nachrichten haben oft Briefköpfe oder ähnliche Elemente, um die Menschen von ihrer Legitimität zu überzeugen. Phishing-E-Mails richten sich im Allgemeinen an ein breites Publikum und sind mit allgemeinen Begrüßungen wie "Sehr geehrter Kunde" relativ leicht zu erkennen.

3. Spear-Phishing

Spear-Phishing ist eine sehr gezielte Art von Phishing, die sich möglicherweise nur an eine Person eines produzierenden Unternehmens oder an Personen innerhalb einer bestimmten Abteilung richtet. Im Gegensatz zu den zuvor erwähnten Phishing-Versuchen sind diese gezielten Nachrichten spezialisierter und relevanter für den Empfänger. Beispielsweise könnte eine Person, die in der Buchhaltung arbeitet, eine Spear-Phishing-E-Mail zu einer bestimmten Rechnung oder einem Steuerformular erhalten.

Einige Spear-Phishing-Versuche scheinen von einem Unternehmensleiter zu stammen und können den Empfänger auffordern, Details zur Anmeldung bei den industriellen Kontrollsystemen (ICS) eines Unternehmens anzugeben. Wenn ein Unternehmen in Identity and Access Management (IAM)-Lösungen investiert, könnte es die Erfolgsraten von Spear-Phishing-E-Mails verringern. Wenn ein Spear-Phishing-E-Mail-Empfänger beispielsweise eine Anfrage von jemandem erhält, der sich als CEO eines Unternehmens mit IAM ausgibt, würde diese Person wahrscheinlich feststellen, dass etwas nicht stimmt, da der echte CEO über die Zugriffsbeschränkungen Bescheid wissen sollte, die die Phishing-E-Mail hätte verletzen.

4. Spam

Spam-Nachrichten sind für gewöhnliche Menschen ärgerlich, können jedoch die Produktivität in Produktionsanlagen erheblich reduzieren. In einem Werk von Dunlop Industrial in Südafrika mussten die Mitglieder des IT-Teams täglich etwa 12.000 Spam-Nachrichten manuell sortieren – eine Aufgabe, die bis zu 90 Minuten in Anspruch nahm und sie davon abhielt, ihre Zeit effektiver zu nutzen.

In diesem Fall setzte das Unternehmen eine E-Mail-Service-Lösung ein, die Nachrichten auf Spam-Merkmale und Malware scannte, bevor Benutzer sie sahen, und die Nachrichten entfernte, bevor sie in die Posteingänge der Mitarbeiter gelangten. Aber es wird immer ein Element des menschlichen Urteilsvermögens geben, da es nicht immer einfach ist, eine Spam-Nachricht von einer von einem echten Kunden oder Lieferanten zu unterscheiden, was Spam zu einem anhaltend schwierigen Problem macht.

5. Kompromittierte Webseiten

Webseiten-Kompromisse treten auf, wenn Hacker die Kontrolle über Websites übernehmen und sie entweder funktionsunfähig machen oder sie mit irreführenden Inhalten füllen, um Kunden zu täuschen. Manchmal betten Hacker Programme ein, die ohne deren Wissen automatisch gefährliche Dateien auf den Computern der Website-Besucher installieren. Diese Situationen können den Ruf der betroffenen Produktionsunternehmen ernsthaft schädigen.

Sich vor diesen Bedrohungen schützen

Der beste Weg, sich gegen diese fünf und andere Bedrohungen zu wehren, besteht darin, in Ihrem Unternehmen eine formelle Cybersicherheitspraxis einzuführen. Besuchen Sie "Wo fange ich an" im Bereich Cybersicherheit der NIST MEP-Website, um mehr zu erfahren.

Wenn Unternehmen auf unvorhergesehene Schwierigkeiten stoßen oder Fragen zu den Cybersecurity Framework-Dokumenten von NIST haben, ist Hilfe über das Manufacturing Extension Partnership (MEP) Center in ihrem Bundesstaat erhältlich. Über das MEP National Network kann jedes MEP-Zentrum Herstellern in ihrem Gebiet Zugang zu Experten bieten, die sich mit dem NIST 800-171 Cybersecurity Framework auskennen, die helfen können, eine geeignete Cybersicherheitspraxis zu entwerfen und umzusetzen. Sie können auch die NIST MEP Cybersecurity Self Assessment abschließen, die es Herstellern ermöglicht, das Cyberrisiko für ihr Unternehmen selbst einzuschätzen.

Isolieren Sie Ihr Unternehmen gegen die wachsenden Cyber-Bedrohungen, die den Fertigungssektor betreffen. Nehmen Sie noch heute Kontakt mit Ihrem lokalen MEP-Center auf und entwickeln Sie einen Plan und eine Vorgehensweise, um Ihr Unternehmen und seine Zukunft zu schützen.


Industrietechnik

  1. Cybersecurity Awareness Month:Kampf gegen Phishing
  2. Die häufigsten Fragen zu industriellen Kupplungen und Bremsen
  3. Die häufigsten Ursachen für Kranunfälle (und wie man sie vermeidet)
  4. Die häufigsten Probleme beim PCB-Design und ihre Analyse
  5. Die am häufigsten in der Architektur verwendeten Metalle
  6. Die häufigsten Anwendungen von a286
  7. Die häufigsten Anwendungen für Silizium-Eisen-Bronze
  8. Was ist die gängigste landwirtschaftliche Maschinerie?
  9. Die häufigsten Gründe für Getriebeprobleme bei Sattelzugmaschinen (und wie man sie vermeidet)
  10. Die häufigsten Probleme mit industriellen Generatoren