5G助力 工业富联、树根互联等工业互联网站上风口
312
2023-11-07
尽管制造业相关网络威胁层出不穷,但许多制造商仍缺乏网络安全规画,并且仍在使用易受攻击的过时系统。
据报导,美国国家制造科学中心(CTMA)战略合作关系高级副总裁Rebecca Taylor近期在芝加哥自动化会议(Automation Conference)上表示,尽管47%的受访厂商表示未遭受网络安全攻击,但许多公司遭受攻击时选择保密,或甚至不知道遭到攻击。
而制造商最常见的漏洞包括不安全的物联网(IoT)设备、未修补的操作系统、阻断服务攻击(DoS)、恶意软件、勒索软件和鱼叉式网络钓鱼。Taylor指出,现今的工业控制系统(ICS)环境很难确保安全无虞,因为ICS传统上是透过物理隔离防止网络攻击,但这种方法不再适用。
许多制造商在试图集成新技术同时,却在Windows 98或Windows 2000等过时系统上运行部分ISC系统。勤业众信(Deloitte)调查发现,仅一半公司将ICS网络与其标准网络分开或隔离。随著部署的IoT设备日益增多,这点将形成问题。
2017年,诺帕特(NotPetya)病毒攻击迫使默克(Merck)停止生产。在WannaCry病毒感染网络后,本田汽车(Honda)的一家工厂在2017年也被迫停产。
Taylor在该组织网站的白皮书中表示,由于缺乏时间和内部资源,小型制造商往往忽视此问题,因此格外容易面临风险。而很多高度依赖技术来生产的公司,并无适当的网络保护计画来保护其关键资产。
勤业众信风险与财务顾问主管Rene Waslo和Tyler Lewis表示,现今的连网技术可能会增加制造商面临的风险。虽然IoT、分析、机器人、人工智能(AI)和其它先进技术可带来巨大好处,但随之升高的威胁不容忽视。
制造商须实施涵盖数码供应网络、智能工厂和连网设备三大领域的综合网络安全计画。综合方法应从一开始就建立安全性,并透过强大的加密、AI和机器学习方案,在整个生命周期中保护敏感数据,以建立强大且快速反应的威胁情报。
由于这些连网技术将来只会变得更复杂、更集成,Waslo和Lewis强调没有简单的修复方式。制造商须不断重新评估业务连续性、灾难恢复和响应计画。即使是强化防御的目标,也没有任何组织能完全免疫于攻击。
网络强度始于企业接受备身有天可能成为受害者的事实,并仔细制定准备、响应和恢复计画。而明确定义的角色、实际演练和事件后分析都能派上用场。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~