Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Wie man sich von einem Cyberangriff erholt

Dieser Artikel erschien ursprünglich auf Industriewoche . Gast-Blog-Post von Traci Spencer , Grant Program Manager für TechSolve, Inc., den südwestlichen regionalen Partner des Abgeordneten des EP von Ohio , Teil des MEP National Network TM .

Dieser Artikel ist der fünfte Teil einer fünfteiligen Serie, in der Best Practices zum Thema „Cybersicherheit für Hersteller“ beschrieben werden. Diese Empfehlungen folgen dem Cybersicherheitsrahmen des National Institute of Standards and Technology (NIST), der zum Standard für den US-amerikanischen Fertigungssektor geworden ist.

Im vierten Teil der fünfteiligen Serie des MEP National Network zum Thema „Cybersicherheit für Hersteller“ haben wir erläutert, wie Sie mit einem vorbereiteten Aktionsplan schnell auf eine Verletzung der Informationssicherheit reagieren können. Jetzt untersuchen wir wirksame Mechanismen zur Wiederherstellung des Betriebs nach einem Cybersicherheitsvorfall, damit Sie und Ihre Mitarbeiter wieder ans Geschäft gehen können.

Die Wiederherstellung nach einem Cybersicherheitsvorfall kann ein entmutigendes Unterfangen sein, insbesondere wenn Sie wichtige Informationen verloren haben, die für den Betrieb Ihrer Produktionsanlage wichtig sind. Sie können jedoch den Schaden für Ihr Unternehmen und Ihren Ruf begrenzen, indem Sie im Voraus einen soliden Wiederherstellungsplan entwickeln.

Erstellen Sie vollständige Backups wichtiger Geschäftsdaten

Führen Sie mindestens einmal im Monat, kurz nach einem vollständigen Malware-Scan, eine vollständige, verschlüsselte Sicherung Ihrer Daten auf jedem Computer und Mobilgerät durch. Speichern Sie diese Backups an einem geschützten, externen Ort. Speichern Sie Ihr Verschlüsselungskennwort oder Ihren Schlüssel an einem sicheren Ort getrennt von dem Ort, an dem Ihre Backups gespeichert sind. Viele Softwareanwendungen ermöglichen es Ihnen, Ihre Backups zu verschlüsseln.

Wenn Ihre Sicherungen vorhanden sind, können Sie Ihre Daten wiederherstellen, wenn ein Computer kaputt geht, ein Mitarbeiter einen Fehler macht oder ein Schadprogramm Ihr System infiziert. Ohne Backups müssen Sie Ihre Geschäftsinformationen manuell aus Papierakten und dem Mitarbeitergedächtnis neu erstellen.

Es ist wichtig, Daten zu sichern, wie zum Beispiel:

Machen Sie sich keine Sorgen um die Softwareanwendungen; Konzentrieren Sie sich einfach auf die Daten. Speichern Sie Ihre Backups auf einer externen USB-Festplatte, anderen Wechselmedien oder einem separaten Server. Seien Sie bei der Auswahl eines Partners vorsichtig, wenn Sie sich entscheiden, Ihre Daten online zu speichern und alle Daten zu verschlüsseln, bevor Sie sie in der Cloud speichern.

Festplatten-Backups sollten groß genug sein, um alle Ihre monatlichen Backups ein Jahr lang aufzubewahren. Erstellen Sie für jeden Computer separate Ordner, damit Sie Ihre Daten in den entsprechenden Ordner auf dem externen Laufwerk kopieren können. Nachdem Ihre Backups abgeschlossen sind, testen Sie sie sofort, um sicherzustellen, dass Ihre Bemühungen erfolgreich waren.

Inkrementelle Sicherungen wichtiger Geschäftsinformationen erstellen

Planen Sie mindestens einmal pro Woche automatische inkrementelle oder differentielle Backups. Da sie nur Informationen seit Ihrer letzten Sicherung aufzeichnen, müssen Sie sie je nach den Anforderungen Ihres Unternehmens möglicherweise täglich oder einmal pro Stunde planen. Berücksichtigen Sie, wie viele Informationen zwischen jedem Backup geändert oder generiert wurden und welche Auswirkungen ein Verlust dieser Informationen auf Ihr Unternehmen hat. Viele Sicherheitssoftware-Suiten bieten automatisierte Backup-Funktionen, die dies in regelmäßigen Abständen für Sie erledigen.

Überprüfen Sie Ihre Speicherkapazität. Sie sollten in der Lage sein, Daten für 52 wöchentliche Backups zu speichern, also sollte die Kapazität etwa das 52-fache der Datenmenge betragen, die Sie speichern möchten. Seien Sie besonders vorsichtig, um die Daten für jeden Computer und jedes Mobilgerät zu sichern.

Speichern Sie Ihre Backups für zusätzliche Redundanz an mehreren Orten, z. B. eines im Büro, eines in einem Safe in der ganzen Stadt und eines in der Cloud. Denken Sie daran, dass inkrementelle Tests genauso wichtig sind wie inkrementelle Backups, um sicherzustellen, dass Sie Ihre Daten lesen und diese Informationen im Falle einer Sicherheitsverletzung verwenden können.

Erwägen Sie eine Cyber-Versicherung für eine bessere Wiederherstellungsfähigkeit

Wie eine Hochwasser- oder Feuerversicherung können Sie eine Cyberversicherung für Ihre Einrichtung abschließen. Diese Dienste können Ihnen helfen, sich schneller und effektiver von einem Informationssicherheitsvorfall zu erholen, und können die Kosten für Folgendes decken: 

Wählen Sie wie bei jedem Partner einen Cyber-Versicherungsanbieter mit Bedacht aus. Machen Sie Ihre Due Diligence, indem Sie das Unternehmen, die von ihm angebotenen Dienstleistungen, die Art der von ihm abgedeckten Ereignisse und seinen Ruf für die Einhaltung der vertraglichen Vereinbarungen untersuchen.

Bewerten und verbessern Sie Ihre Verfahren und Technologien

Werfen Sie einen ehrlichen Blick auf Ihre Prozesse, Verfahren und Technologielösungen und beurteilen Sie, welche Verbesserungen Sie vornehmen müssen, um Ihre Risiken zu reduzieren. Versuchen Sie, Trainings- oder Tischübungen durchzuführen. Diese Szenarioübungen können ein Großereignis simulieren, wodurch Sie potenzielle Schwächen und Einsatzbereitschaft erkennen können. Anschließend können Sie bei Bedarf Korrekturen vornehmen.

Weitere Ratschläge zur Wiederherstellung nach einem Cyberangriff oder Best Practices für die Cybersicherheit für Hersteller erhalten Sie von den Cybersicherheitsexperten in Ihrem lokalen MEP-Center.


Industrietechnik

  1. Wie man das Cloud-Management verbessert; Ein Leitfaden vom Experten
  2. Wie Hersteller von der IT- und OT-Konvergenz profitieren
  3. Wie man ein digitaler Champion in der Fertigung wird
  4. Datenanalyseprojekte:Von der Theorie zur Praxis
  5. Wie eine Nucor-Mühle von der Zustandsüberwachung profitiert
  6. So sammeln Sie Daten aus Legacy-Systemen, um den Betrieb zu verbessern
  7. 8 verschiedene Arten von Datenschutzverletzungen mit Beispielen
  8. So erstellen Sie eine erfolgreiche Business Intelligence-Strategie
  9. Wie man Lieferkettendaten vertrauenswürdig macht
  10. So entfernen Sie die Verchromung von Metall