Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

So implementieren Sie die Multi-Faktor-Authentifizierung – und warum sie wichtig ist

Im digitalen Zeitalter sind lange und komplexe Lieferketten für viele Unternehmen zur Norm geworden. Von großen Konzernen bis hin zu kleinen und mittleren Unternehmen (KMU) engagieren sich viele Unternehmen heute in Lieferketten, die oft eine lange Liste von Mitarbeitern und Lieferanten umfassen. Obwohl diese Konnektivität zweifellos dem internationalen Handel zugute gekommen ist, ist sie nicht ohne Nachteile.

Unabhängig von ihrer Größe oder Branche sind viele Lieferketten voller Cybersicherheitsbedrohungen. Von Phishing-Kampagnen und Identitätsdiebstahl bis hin zu E-Mail-basierten Identitätswechselangriffen können Bedrohungen kostspielige, oft katastrophale Auswirkungen auf bestimmte Unternehmen haben. Während das Risikomanagement der Cyber-Lieferkette schon immer ein zentrales Anliegen von Cybersicherheitsexperten war, hat seine Bedeutung erst während der COVID-19-Pandemie zugenommen. Laut einer von Deloitte durchgeführten Umfrage gaben 40 % der Befragten an, in den letzten 12 Monaten von einem Cybervorfall betroffen gewesen zu sein. Da die Pandemie auf unbestimmte Zeit andauert, ist es wahrscheinlich, dass diese Zahlen nur steigen werden.

Verheerende Auswirkungen

Angesichts der Tatsache, dass entlang der Lieferketten große Mengen an Geld und sensiblen Informationen übertragen werden, ist es nicht verwunderlich, dass Verstöße in der Lieferkette verheerende Auswirkungen haben können. Unvorhersehbarkeit ist ein Schlüsselmerkmal von Supply-Chain-Angriffen, da Unternehmen auch keine Möglichkeit haben, zu wissen, wann ein Angriff auftaucht und von wem er kommt.

Entscheidend ist, dass Cybersicherheitsbedrohungen in der Lieferkette nicht nur von Cyberkriminellen aus dem Garten ausgehen:Sie können auch von größeren, etablierten Einrichtungen wie Regierungsbehörden ausgehen. In einem aufsehenerregenden Fall in der zweiten Jahreshälfte 2019 handelte die berüchtigte chinesische Cyberspionagegruppe APT10 im Auftrag des chinesischen Ministeriums für Staatssicherheit, um einen böswilligen Cyberangriff auf sensible Geschäftsdaten in anderen Teilen Asiens, Europas und der Vereinigten Staaten zu starten . Vor diesem Hintergrund sind ständige Wachsamkeit und angemessene Cybersicherheitsmaßnahmen die beste erste Verteidigungslinie.

Best Practices im Cyber-Risikomanagement

Obwohl die Bedrohung durch Angriffe auf die Lieferkette verständlicherweise entmutigend ist, können Unternehmen eine Reihe von Maßnahmen ergreifen, um Risiken zu mindern und sich zu schützen. Maßnahmen zur Internetsicherheit für Unternehmen sollten die gesamte Lieferkette umfassen und regelmäßig evaluiert und verfeinert werden, um eine kontinuierliche Wirksamkeit zu gewährleisten.

Grundsätzlich sollten diese Maßnahmen Folgendes umfassen:

Multi-Faktor-Authentifizierung

Obwohl die oben genannten Cybersicherheitsmaßnahmen alle eine wichtige Rolle beim Schutz Ihres Unternehmens vor Angriffen in der Lieferkette spielen können, ist MFA bei weitem eine der besten Möglichkeiten, Geräte in der gesamten Lieferkette zu schützen. Indem die Benutzer aufgefordert werden, zwei oder mehr separate Anmeldeinformationen anzugeben, bevor sie Zugriff auf eine Datei oder ein System erhalten, kann MFA zu einer höheren Sicherheit beitragen. Die Verwendung von zwei oder mehr Anmeldeinformationen bedeutet, dass MFA-Anmeldeinformationen im Gegensatz zu normalen Passwörtern nicht einfach geteilt oder über mehrere Konten hinweg verwendet werden können.

Viele Plattformen und Geräte bieten jetzt eine MFA-Option in den Sicherheitseinstellungen und erfordern normalerweise Anmeldeinformationen, die aus zwei oder mehr der folgenden bestehen:

In allen Fällen handelt es sich bei der Implementierung von MFA um ein kostengünstiges Sicherheits-Add-On, das in der Regel recht unkompliziert und einfach zu implementieren ist. Es ist mindestens erforderlich, die Benutzer über zusätzliche Sicherheitsmaßnahmen zu informieren und sie zu veranlassen, sich entsprechend vorzubereiten.

Angriffe auf die Lieferkette können für Unternehmen jeder Größe katastrophal sein, von kleineren Tante-Emma-Betrieben bis hin zu multinationalen Konzernen. Durch geeignete Maßnahmen zum Schutz Ihres Unternehmens vor dieser Art von Cybersicherheitsbedrohung, wie z. B. die Implementierung von MFA, können Sie Ihre sensiblen Informationen schützen und sicherstellen, dass Ihre Lieferkette sicher bleibt.

Ziehen Sie für einen verbesserten Schutz in Betracht, die oben genannten Maßnahmen mit Cybersicherheitssoftware wie Version 3.0 der Secure Authentication (ESA) von ESET zu kombinieren. Diese MFA-Lösung stellt sicher, dass Unternehmen jeder Größe Geräte in ihrem Netzwerk schützen, relevante Compliance-Anforderungen erfüllen und Datenschutzverletzungen verhindern können.

Kelly Johnson ist Country Manager bei ESET Australia, einem globalen Anbieter von Cybersicherheit.


Industrietechnik

  1. Was ist Cloud-Sicherheit und warum ist sie erforderlich?
  2. Die digitale Fabrik:Was sie ist und warum sie wichtig ist
  3. Wie das IoT Sicherheitsbedrohungen in Öl und Gas begegnet
  4. Evaluieren Ihres IT-Risikos – wie und warum
  5. Nachfolgeplanung:Warum es wichtig ist und wann sie beginnen sollte
  6. 4 Gründe, warum Gerätetests und -inspektionen wichtig sind
  7. Warum und wie man ein Vakuum-Audit durchführt
  8. Warum und wie die industrielle Automatisierung die Zukunft ist
  9. Laufkraninspektionen:Wie, wann und warum?
  10. Kraninspektionen:Wann, warum und wie?