Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Verdächtige Köpfe:Nicht-technische Anzeichen dafür, dass Ihr Unternehmen gehackt wurde

Ich bin in den Außenbezirken von New York City aufgewachsen. Mein Vater pendelte zur Arbeit in die Stadt, wie die meisten unserer Nachbarn, aber als Kinder gingen wir selten in die Stadt. Eine gelegentliche Exkursion in ein Museum, der Baum im Rockefeller Center oder ein Familienausflug zu einem Ballspiel waren das Ausmaß meiner urbanen Erfahrung. Ein Jahr zu Weihnachten bekamen meine Schwester, meine Cousine und ich Karten für die Broadway-Show „Grease“. Zum ersten Mal dürfen wir ohne unsere Eltern mit dem Zug fahren und die Show sehen.

Ein ganzer Tag in New York ohne Aufsicht! Für junge Teenager war es eine aufregende Aussicht, aber wir erhielten strenge Anweisungen, „die Augen offen zu halten und niemandem zu vertrauen“. Wir hatten eine wundervolle Zeit, abgesehen von einem kleinen Missgeschick, als wir herausfanden, wo wir den Zug nach Hause nehmen sollten (mein Cousin bestand darauf, dass der gleiche Zug auf demselben Gleis auf uns wartete – er lag falsch), war es das erste von vielen Abenteuern in NYC.

Am einprägsamsten war für mich zu erfahren, dass die Beobachtung Ihrer Umgebung ein wichtiger Teil der Sicherheit ist.

Diese vor Jahren gelernte Lektion ist auch für die Cybersicherheit wichtig. Auch wenn Ihre Mitarbeiter kein technisches Verständnis von Informationstechnologie haben, können sie helfen, Anzeichen dafür zu erkennen, dass Ihr Unternehmen möglicherweise gehackt wurde.

Kenne die Zeichen

Aufträge, die Ihr Unternehmen früher regelmäßig erhielt, gehen nun an einen Wettbewerber. Plötzlich tritt ein neuer Wettbewerber auf die Bühne und stellt ein sehr schwer herzustellendes Teil her, das Ihrem Produkt ähnelt. Der monatliche Energieverbrauch des Unternehmens steigt, aber Sie haben die Produktionsstunden nicht erhöht. Sie haben keine Zahlung von einem Kunden erhalten, der Rechnungen immer innerhalb von 60 Tagen bezahlt.

Jedes dieser Szenarien ist ein mögliches Zeichen dafür, dass Ihr Fertigungsunternehmen gehackt wurde. Die erste Entdeckung eines Cyber-Hack ist oft, dass ein Mitarbeiter bemerkt, dass etwas nicht stimmt. Dies könnte sein, dass ihr System ungewöhnlich langsam läuft oder dass ihr Passwort oder andere Anmeldeinformationen geändert wurden, die sie nicht vorgenommen haben.

Kleine und mittelständische Hersteller (SMMs) sind nach Angaben des US-Heimatschutzministeriums Hauptziele für Cyberangriffe, da viele über keine ausreichenden Präventivmaßnahmen verfügen. Die verarbeitende Industrie ist die zweithäufigste Zielbranche. Laut Accenture sind nur 14 Prozent der kleinen Unternehmen bereit, sich gegen Cyber-Bedrohungen zu verteidigen.

Traditionelle Cyber-Bedrohungen und -Taktiken

Cyberkriminelle setzen häufig Ransomware-Taktiken ein, um Produktionsabläufe zu stoppen oder Produktionsprozesse so zu verändern, dass fehlerhafte Produkte hergestellt werden. Honda war kürzlich aufgrund eines Ransomware-Angriffs in seinem Hauptsitz gezwungen, den weltweiten Betrieb vorübergehend einzustellen. Der GPS-Riese Garmin hatte kürzlich seinen Betrieb für fast eine Woche eingestellt und mehrere Quellen berichteten, dass er einem Ransomware-Angriff in Höhe von 10 Millionen US-Dollar ausgesetzt war.

Allerdings sind viele erfolgreiche Cyberangriffe gegen kleine Hersteller nicht so sichtbar oder dramatisch. Diese Angriffe laufen in einem langen, langsamen Prozess ab und können nicht entdeckt werden. Beweise für einen Cyberangriff, der Ihre sensiblen Vertragsinformationen oder Ihr geistiges Eigentum (IP) infiltriert hat, können beispielsweise Monate oder sogar Jahre lang nicht auftauchen. Ebenso werden Sie möglicherweise nicht bemerken, wenn jemand Informationen aus Ihrer Kundendatenbank stiehlt.

Wenn Sie eine Änderung der Dynamik nicht erklären können, könnte sie mit dem Internet zusammenhängen

Sie benötigen keinen IT-Hintergrund, um Cybersicherheitsbedrohungen zu kontrollieren. Als Faustregel gilt, dass Mitarbeiter alle auffälligen Veränderungen oder Anomalien im Betrieb melden. Beispielsweise könnte eine Beeinträchtigung der Produktionsqualität durch kompromittierte industrielle Kontrollsysteme verursacht werden.

Wenn es Ihnen plötzlich schwerer fällt, Verträge zu gewinnen oder zu behalten, hat sich möglicherweise jemand in Ihr Finanzsystem gehackt und herausgefunden, wie Sie Sie unterbieten können. IP-Diebstahl könnte dazu führen, dass ein neuer Wettbewerber ein identisches Produkt herstellt oder Diebe nach einem Betriebsplan für ein Teil oder eine Komponente suchen.

Auch Schwankungen bei der Energie- und Datennutzung wurden mit Cyberkriminalität in Verbindung gebracht. Ein starker Anstieg Ihrer Energiekosten könnte auf böswillige Aktivitäten hindeuten. Schwankungen bei der Datennutzung können darauf hindeuten, dass jemand Ihr Computernetzwerk während der Nachtstunden für das Krypto-Mining übernimmt, was übermäßige Rechenleistung erfordert. Sie können die Rechenleistung Ihres Computers an einen Krypto-Mining-Dienst „leihen“, um Einnahmen zu erzielen, oder eine gesetzlose Cyberorganisation könnte sie einfach übernehmen.

Ein Hacker könnte die Routing-Nummern des Kontos ändern, über das Ihre Kunden Zahlungen senden. Ein Kunde zahlt den Cyberkriminellen unwissentlich das Geld, das Sie Ihnen schulden. Wenn Sie Ihre Konten nicht genau überwachen, kann es Monate dauern, bis Sie den Diebstahl bemerken.

Der vernetzte Shopfloor bietet mehr Portale für Angriffe

Die zunehmende Abhängigkeit der Hersteller von Technologie und Daten als Produktivitäts- und Effizienztreiber stellt höhere Anforderungen an ihre Cybersicherheitsinfrastruktur. Je stärker Ihre Werkstatt mit Automatisierung, Sensoren, Monitoren und Kontrollsystemen vernetzt ist, desto anfälliger sind Sie für Cyber-Bedrohungen.

Der Fertigungstechnologie-Mix umfasst IT (einschließlich Netzwerke und geschäftsseitige Software wie E-Mail, Finanzen und ERPs) und OT (Betriebstechnik wie Maschinen und Steuerungssysteme). SMMs standen traditionell aus verschiedenen Gründen vor Herausforderungen beim Umgang mit Cybersicherheitsproblemen:

Ihren Mitarbeitern beizubringen, „die Augen offen zu halten und niemandem zu vertrauen“ kann ein wichtiger Bestandteil der Cybersicherheitsposition Ihres Unternehmens sein. Wenn Sie wissen, dass Cyberangriffe oft durch nicht-technische Zeichen identifiziert werden, können Ihre Mitarbeiter ihre Umgebung besser beobachten. Eine verdächtige Denkweise kann es Ihren Mitarbeitern ermöglichen, Cyberangriffe zu erkennen, bevor erheblicher Schaden angerichtet wird.

Letzten Herbst fuhren meine Schwester und ich wieder mit dem Zug nach New York, um eine Broadway-Show zu sehen, diesmal viel älter und klüger. Wir trafen unseren Cousin zum Abendessen und erinnerten uns an die Warnungen unserer Eltern, in Sicherheit zu bleiben und unsere Umgebung zu beobachten. Ihr Vertrauen in uns, diese erste unabhängige Reise nach NYC zu unternehmen, hat uns das Vertrauen gegeben, Risiken zu erkennen und angemessen darauf zu reagieren. Ihre Mitarbeiter können helfen, nicht-technische Anzeichen von Cyber-Hacks zu erkennen, wenn sie sich ihrer IT- und OT-Umgebungen bewusst sind und potenzielle Cyber-Risiken verstehen.

Kontaktieren Sie Ihr lokales MEP-Zentrum für fachkundige Cybersicherheitsberatung

Cybersicherheitsexperten, die im Fertigungssektor tätig sind, sehen Bildung als Schlüssel zur Einführung von SMM, und immer mehr SMMs betrachten Cyber-Beratungen genauso wie Fachkenntnisse im Finanz- oder Versicherungsbereich. Wenn Sie sich nicht sicher sind, wo Sie mit der Cybersicherheit für Ihr Fertigungsunternehmen anfangen sollen, sehen Sie sich dieses Bewertungstool an, das auf dem Cybersecurity Framework des National Institute of Standards and Technology basiert. Es beschreibt fünf Schritte zur Reduzierung von Cyberrisiken:

Sie können sich auch die NIST MEP-Sammlung von Cybersicherheitsressourcen für Hersteller ansehen. Und ein Experte in Ihrem lokalen MEP-Center kann Ihnen weitere, spezifische Anleitungen geben, wie Sie Ihre speziellen Cybersicherheitsanforderungen erfüllen können.

Dieser Blog ist Teil einer Reihe, die für den National Cybersecurity Awareness Month (NCSAM) veröffentlicht wurde. Zu den weiteren Blogs der Reihe gehören "Creating a Culture of Security" von Celia Paulsen, "If You Connect It", "Protect It" von Zane Patalive, "Securing Internet-Connected Medical Devices" von Jennifer Kurtz und "The Future of Connected Devices" von Erik Fogleman und Jeff Orszak.


Industrietechnik

  1. Maximierung der Leistungsfähigkeit des E-Commerce, um Ihr Geschäft auszubauen
  2. Ist Ihr Führungsstil gefährlich für Ihr Unternehmen?
  3. Fünf Fragen zum Testen Ihrer Geschäftsstrategie nach der Pandemie
  4. 7 Anzeichen dafür, dass Ihr Servoantrieb möglicherweise repariert werden muss
  5. 5 Anzeichen dafür, dass Ihr Unternehmen eine Bewertung der Wachstumsbereitschaft benötigt
  6. 10 Anzeichen dafür, dass Ihre ERP-Software verbessert werden muss
  7. Wissen Sie, was Ihr Unternehmen wert ist?
  8. Wie die Motorrückwicklung Ihrem Unternehmen enorm zugute kommt
  9. Nutzen Sie die Automatisierung von Fertigungsprozessen in Ihrem Unternehmen
  10. Warum sollten Sie Ihr Geschäft mit einer RPA automatisieren?