Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Wie Regierungs- und Verteidigungsunternehmen das Cyberrisiko reduzieren können

Inmitten einer globalen Krise bleibt die Fertigungsindustrie ein wichtiger Teil der US-Infrastruktur, insbesondere wenn es um die Verteidigung geht.

Das nationale Verteidigungsprogramm verlässt sich auf Jobshops, um wesentliche Teile herzustellen, und Jobshops wiederum hängen von Regierungsaufträgen ab, um ihre kleinen Unternehmen zu fördern. Da Lieferketten anfälliger und unsicherer werden, wird es entscheidend sein, dass Job-Shops Wege finden, widerstandsfähiger, zuverlässiger und sicherer zu werden.

Regierungsaufträge sind für Jobshops mit hohen Risiken verbunden, insbesondere im Hinblick auf die Cybersicherheit. Obwohl hochsensible Fertigungsdaten gespeichert sind, sind die meisten Job-Shops heute mit ihrer Cybersicherheitsinfrastruktur im Rückstand. Sie verwenden immer noch lokale Systeme, veraltete Versionen von Microsoft Windows und Excel sowie große Dateiserver. In vielen Fällen kann jeder im Netzwerk über ein freigegebenes Laufwerk auf jede Datei zugreifen – einschließlich Cyberkrimineller, die den Shop hacken.

Viele kleine Jobshops gehen davon aus, dass sie kein Ziel für Cyberkriminelle sind, aber in Wirklichkeit stehlen Hacker eher sensible Daten, wenn sie der Meinung sind, dass die Shops weniger geschützt sind als die internen Netzwerke moderner Militäranbieter. Hacker sind oft daran interessiert, Finanzinformationen zu stehlen oder die Netzwerke der Geschäfte für Phishing-Taktiken zu nutzen, um wertvolle Informationen zu ermitteln. Durch die Bereitstellung von Phishing-E-Mails können Hacker eine Schwachstelle des Servers ausnutzen und Angriffe auf ungeschützten Systemen ausführen.

Während diese Art von Verstößen in Bezug auf Kosten, Ruf und Vertrauen für jeden Job-Shop schädlich wäre, kann sie bei Verteidigungsverträgen noch schwerwiegender sein. Wenn ein Job-Shop-Mitarbeiter einer Phishing-Taktik zum Opfer fällt und sich Malware über die E-Mail-Kontakte eines Shops verbreitet, um Regierungsmitarbeiter zu erreichen, können Informationen innerhalb einer Stunde kompromittiert werden. Job-Shops müssen verstehen, dass die Wahrscheinlichkeit einer solchen Verletzung nicht gering ist; Laut einer Deloitte-Umfrage unter Führungskräften im Bereich Cyber-Risiko in der Fertigung beinhalten vier der zehn häufigsten Bedrohungen das Verhalten von Mitarbeitern.

Um den Schutz von Verteidigungskunden insbesondere im heutigen Klima zu gewährleisten, benötigen Jobshops eine moderne Cybersicherheitsstrategie. Im Folgenden sind einige der besten Best Practices aufgeführt, um die Sicherheit von Job-Shops und das finanzielle Wohlergehen zu gewährleisten.

Kundendaten sicher teilen

Während viele Jobshops Richtlinien dafür haben, wie Daten in ihren eigenen Netzwerken gesichert werden müssen, regeln diese Richtlinien selten, wie Daten an Anbieter übertragen werden, beispielsweise die gemeinsame Nutzung von CAD-Dateien (Computer-Assisted Design). Diese Grauzone gefährdet Jobshops. Jeder Lieferant, Partner und Materialverteiler muss auch Cybersicherheitsstandards einhalten, was eine Aktualisierung der Art und Weise erfordert, wie er Kundeninformationen teilt. Alle per E-Mail gesendeten Daten müssen verschlüsselt werden. Andernfalls könnten Jobshops beim Anklopfen der Prüfer in einen Vertragsbruch geraten.

Job-Shops können Tools für die Zusammenarbeit einsetzen, um Dateien sicher mit Dritten auszutauschen und sicherzustellen, dass die Daten sowohl während der Übertragung als auch im Ruhezustand verschlüsselt sind. Der Freigabezugriff läuft ab, sodass er nicht auf unbestimmte Zeit für Dritte verfügbar ist, und mit der Cloud-basierten Viewer-Technologie müssen Benutzer keine Dateien herunterladen. Diese Methode reduziert nicht nur das Risiko, sondern ist auch eine kostengünstige Möglichkeit, die Cybersicherheit zu verbessern.

Befolgen Sie die Richtlinien des Bundes

Job-Shops, die Verteidigungsarbeit leisten, müssen die Compliance-Bemühungen sowohl auf physische Teile als auch auf technische Daten konzentrieren. Insbesondere müssen sie die International Traffic in Arms Regulations (ITAR) und die Exportkontrollen beachten, die sowohl die ins Ausland gelieferten Teile als auch die technischen Daten abdecken, die Nicht-US-Bürgern offengelegt werden. Fertigungsspezifische Cybersicherheitsstandards wie NIST SP800-171B und ITAR werden zwar nicht gesetzlich durchgesetzt, sind jedoch in Verteidigungsverträgen festgelegt. Wenn staatliche Auftragnehmer Angebote bewerten, können (und sollten) sie die Cybersicherheits-Compliance eines Job-Shops als Faktor berücksichtigen. Manche verlangen sogar Unterlagen. Staatliche Auftragnehmer stehen unter ihrem eigenen Druck, sicherzustellen, dass ihre Lieferketten konform sind, daher müssen sich alle Lieferketten auf die Auditierung vorbereiten. Aus diesem Grund investieren viele Hersteller mit der Möglichkeit straf- oder zivilrechtlicher Geldbußen erheblich in die IT. Berater, Systemmodernisierungen und staatliche Förderung, um Compliance zu erreichen.

Cybersicherheit ist und bleibt ein wesentliches Element, um Regierungsaufträge zu gewinnen und zu halten. Cyberangriffe, Datenschutzverletzungen und Malware versprechen nur eine Zunahme, ebenso wie Risiken, Verwundbarkeit und Unsicherheit. Jobshops müssen sich und ihre Kunden schützen, um auf dem Markt erfolgreich zu sein und die US-amerikanische Fertigungs- und Verteidigungsindustrie unterstützen.

Scott Sawyer ist Chief Technology Officer und Mitbegründer von Paperless Parts.


Industrietechnik

  1. Wie gängige Sicherheitsmaßnahmen mehr Arbeitnehmer gefährden können
  2. Wie CPG-Versender das COVID-19-Risiko ausgleichen können
  3. Wie KI und Blockchain die Lieferantenkomplexität minimieren können
  4. Wie CIOs das Risiko der IT-Auslagerung begrenzen können
  5. Was ist Schweißrauch? - Gefahren und wie man sie reduziert
  6. Was sind Schweißspritzer und wie können sie reduziert werden?
  7. Wie AIOps und Observability der IT helfen können
  8. Wie die Messung hoher Leistung die Werkzeugkosten senken kann
  9. Was ist Interoperabilität und wie kann mein Unternehmen sie erreichen?
  10. So reduzieren Sie Logistikkosten:19 Experten zeigen Möglichkeiten auf, wie Unternehmen ihre Transport- und Transportkosten für die Logistik senken können