亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Manufacturing Technology >> 工业技术

网络安全从您的员工开始

我们都熟悉 Smokey the Bear 和“只有你可以防止野火”的口号。 2015 年,Smokey 进行了更新,新的“接收熊抱”广告在全国范​​围内投放。在广告中,斯莫基跑出树林,给露营者一个大大的熊抱,以便正确检查营火余烬。新的、更易于拥抱的 Smokey 版本奖励露营者做出负责任的决定,而不是责骂他们以防止野火。恐惧和焦虑并不总是最好的动力,许多人通过意识活动对积极的动力做出更好的反应。

十月是全国网络安全意识月。 2003 年,它的创建是为了确保美国人拥有保持在线安全所需的资源。十月是中小型制造商 (SMM) 向员工宣传他们在保护企业免受网络攻击同时提供积极的网络安全信息方面发挥的重要作用的好时机。做到这一点的一个好方法是制定网络安全事件响应计划,并传达每位员工在预防和响应事件中扮演的关键角色。

网络安全事件被定义为“实际或可能危及信息系统或系统处理、存储或传输的信息的机密性、完整性或可用性的事件,或构成违反或即将违反安全政策的威胁的事件,安全程序或可接受的使用政策。”示例包括:

事件响应计划是一套书面说明或程序,供贵公司检测、响应和限制恶意网络攻击的后果。该计划包括准备、检测和分析、遏制以及根除和恢复。应在攻击发生之前制定事件响应计划,以限制造成的损害。它还有助于减少从攻击中恢复的时间和成本。

1.准备

在网络安全方面,一个好的经验法则是做好最坏的打算。鉴于许多此类公司没有采取足够的预防措施,网络攻击的数量正在上升,而 SMM 是网络犯罪分子的主要目标。

您快速(且适当)响应的能力有助于减轻损害。您需要确定需要通知的关键人员,并且每个人都应该了解事件发生时他或她的角色和职责,并接受有关其角色和责任的培训。

您还需要创建和维护一份资产清单——帮助您的公司维持日常运营的人员、流程和技术。

2.检测分析

安装和定期更新防病毒、反间谍软件和其他反恶意软件程序很重要,因为计算机经常受到新病毒和网络犯罪策略的威胁。

此外,您应该维护和监控日志,这些日志会自动记录计算机及其用户的操作,例如访问网站以及创建和修改文件。日志提供了活动的详细记录,可用于重建已被破坏的网络或系统的序列。可以使用这些日志文件跟踪和分析时间线、污染源以及受污染的设备或服务器。这不仅可以帮助您检测事件,还可以帮助您识别任何潜在的漏洞并进行补救。

3.收容

使用您收集到的信息,您将希望控制和打击该事件。有人需要有权就控制事件的必要步骤做出快速决定。如果您已经确定了应该通知发生事件的关键人员,这将更容易管理。请务必定期更新联系信息,并确保必要的员工可以轻松访问。正常的运营活动可能需要暂时暂停,直到事件得到解决。

4.根除和恢复

现在您已经控制了事件,您将希望消除原因并将系统恢复到其正常功能。这可能就像从服务器或设备中删除病毒一样简单,也可能意味着从备份中恢复数据。系统可能需要分阶段重新上线。因此,安排增量备份很重要,因为事件可能随时发生。

您还应该考虑事件发生后的经验教训,并对流程、程序或技术进行任何改进。

正在执行的事件响应计划

近日,某SMM遭遇鱼叉式网络钓鱼攻击。鱼叉式网络钓鱼是一种旨在窃取敏感公司信息(如财务数据)或通过看似无害的电子邮件访问公司网络的攻击。

制造商的一名员工收到了一封来自供应商的电子邮件,其中包含伪装成 PDF 文件的恶意软件。该电子邮件看起来是合法的,是对公司员工前一天发送的实际电子邮件的回复。攻击者使用社会工程学为会计部门负责支付发票的员工定制电子邮件。当公司员工打开 PDF 文件时,恶意代码被引入公司网络。

值得庆幸的是,制造商刚刚与当地的 MEP 中心合作,以改善他们的网络安全。该公司已制定并实施了事件响应计划。他们对员工进行了培训,以识别网络钓鱼攻击以及在发生网络安全事件时该怎么做。该公司检测到来自恶意代码的威胁,并且在制定新的事件响应计划后,能够立即做出响应。员工知道他们应该做什么,拿出计划并立即付诸行动。由于只有一台计算机被感染,因此 IT 团队将其从网络中移除,恶意代码被阻止。

员工扮演的关键角色

您的员工是您抵御网络攻击的第一道防线。制定事件响应计划并培训您的员工如何响应可提供积极的网络安全方法。许多 SMM 仍然不知道也不关心他们的网络风险。

在所有记录在案的攻击中,有 34% 的攻击目标是制造商,而 SMM 尤其容易受到攻击。网络犯罪分子通常将这些公司视为进入供应链的便捷入口。超过 90% 的恶意软件是通过电子邮件发送的,只需一次错误的点击即可危及您的业务。网络犯罪分子知道,如果他们侵入您的系统,他们就可以访问您的网络并收集有关您客户的敏感信息。

虽然您可能不认为犯罪分子会追踪您的公司信息,但您可以确定他们对您拥有的有关您的客户及其客户的敏感信息感兴趣。虽然强调系统威胁的统计数据和意识事件可能会在 SMM 中引起恐惧,但它们并不总是导致采取行动。我相信我们需要为您的员工提供更积极的网络安全信息。就像 Smokey 一样,让我们​​远离可怕的熊,转向大熊抱。

要了解有关此主题的更多信息,您可以访问 NIST MEP 网络安全资源页面或联系您当地的 MEP 国家网络 TM 问题或支持中心。


工业技术

  1. 如何规划​​您的 ICS 网络安全事件响应
  2. 以(网络安全)为终点
  3. 远程办公网络安全:如何保护您的公司
  4. 应对网络攻击——您需要知道的步骤
  5. 人工智能如何帮助企业应对网络威胁
  6. 建立供应链网络安全的 10 点指南
  7. 使用快换夹具最大限度地提高您的 5 轴 CNC 操作
  8. 通过 IIoT 使您的旧系统上线的 5 个步骤
  9. 为什么要使用 RPA 实现业务自动化?
  10. 通过 OEE 最大化您的生产价值
  11. 通过农场维护扩大您的运营
  12. 如何处理二手设备