Các nhà sản xuất đấu tranh để quản lý các mối đe dọa mạng từ việc triển khai công nghệ mới

Theo nghiên cứu mới từ Make UK và BlackBerry, hơn một nửa (52%) các nhà sản xuất tại Anh đã gặp phải tội phạm mạng trong năm qua

Hơn một phần tư (26%) các tổ chức bị tấn công đã chịu tổn thất tài chính đáng kể, từ £50.000 ($61.300) đến £250.000 ($306.500)

Gián đoạn hoạt động (65. 2%) và thiệt hại về uy tín (42) là hai tác động chính của một cuộc tấn công mạng đối với công ty của họ. 9%, như được chỉ ra bởi các câu trả lời

Việc duy trì CNTT kế thừa là mối quan tâm bảo mật công nghệ vận hành (OT) quan trọng nhất được các nhà sản xuất đề cập trong tổ chức của họ (44). 6%, thiếu chuyên môn về an ninh mạng trong công ty (37. 5%), và cấp quyền truy cập cho các bên bên ngoài để giám sát và bảo trì từ xa (33%)Hiểu được sự khác biệt giữa bảo mật OT và CNTT (26. 8%) và bề mặt tấn công lớn hơn do sự hội tụ của OT (21%)4%) cũng được đề cập trong các câu trả lời là các lĩnh vực cần quan tâm

Các công nghệ IoT, chẳng hạn như các cảm biến có thể dự đoán sớm các trục trặc của OT nhằm nỗ lực nâng cao hiệu quả, thường rất quan trọng đối với các quy trình sản xuất hiện đại, khiến chúng trở thành động lực lớn nhất trong việc áp dụng an ninh mạng cho một phần ba (30%) tổ chức

Tuy nhiên, hơn một phần ba (37%) các nhà sản xuất thừa nhận rằng những lo lắng về bảo mật đã trì hoãn việc áp dụng các công nghệ kết nối mới trong doanh nghiệp của họ, có khả năng làm giảm năng suất

Khả năng phần mềm tống tiền ngừng hoạt động bằng cách nhắm mục tiêu vào môi trường CNTT và IoT, cũng như dữ liệu sở hữu trí tuệ (IP) sinh lợi mà các nhà sản xuất thường nắm giữ, đã khiến lĩnh vực sản xuất trở thành mục tiêu ngày càng hấp dẫn đối với các mối đe dọa như phần mềm tống tiền.

"Nếu chúng ta học được bất cứ điều gì từ sự gia tăng nhanh chóng trong quá trình chuyển đổi kỹ thuật số trong vài năm qua, thì đó là tội phạm mạng sẽ không ngần ngại xác định và tấn công các lỗ hổng mới, do đó, khi các tổ chức sản xuất áp dụng nhiều công nghệ IoT hơn trong vai trò vận hành, thì việc bảo vệ mạng cần phải . ”

Đáng lo ngại, mặc dù đã triển khai các công nghệ mới để tăng sản lượng, nhưng hơn một nửa (54%) đã chọn không thực hiện thêm hành động an ninh mạng

May mắn thay, đã có sự gia tăng đáng kể trong số các nhà sản xuất có biện pháp ứng phó sự cố an ninh mạng chính thức ở mức 62%, tăng 11% so với năm 2021. Gần hai phần ba (62%) số người được hỏi cung cấp đào tạo an ninh mạng chính thức cho nhân viên của họ, mặc dù tỷ lệ này giảm xuống chỉ còn 50% đối với các doanh nghiệp nhỏ có chín nhân viên trở xuống

Theo gần hai phần ba (62%) phản hồi, một quản lý cấp cao hiện đang tham gia vào ủy ban an ninh mạng trong doanh nghiệp và 58% cho biết giám đốc hội đồng quản trị chính chịu trách nhiệm thúc đẩy bảo vệ mạng cho công ty, thể hiện vai trò quan trọng của doanh nghiệp.

Đầu tư an ninh mạng

Tuy nhiên, Stephen Phipson, Giám đốc điều hành của hiệp hội sản xuất Make UK, nói với Infosecurity rằng những khoản đầu tư này không đủ để đối phó với các mối đe dọa mới do việc áp dụng các công nghệ kỹ thuật số gần đây như IoT công nghiệp. Đại đa số (89%) đang đầu tư mạnh vào phần mềm chống vi-rút và tường lửa để bảo mật kết nối internet

Nghiên cứu của chúng tôi cho thấy rằng mặc dù có sự nhấn mạnh mạnh mẽ vào an ninh mạng trong phòng họp, nhưng vấn đề này được đưa vào các chiến lược kinh doanh, đồng thời có các kế hoạch và chương trình đào tạo, nhưng việc triển khai các biện pháp bảo mật được báo cáo trên thực tế vẫn ở dưới mức cần thiết

Về lâu dài, theo Phipson, năng lực đầu tư an ninh mạng đáng kể của các nhà sản xuất "chắc chắn sẽ bị ảnh hưởng bởi áp lực tài chính do môi trường kinh tế đầy thách thức mang lại".

Mặc dù vậy, các công ty sản xuất không thể giảm đầu tư vào an ninh mạng do chi phí tiềm ẩn rất lớn của các cuộc tấn công mạng vào ngành này, theo Holyome

Theo cách nói của ông, "Thật dễ dàng để đánh giá thấp mức độ phức tạp của các cuộc tấn công mạng hiện đại cho đến khi chúng tấn công, và sau đó chi phí thiệt hại vượt xa sự bất tiện của thời gian ngừng hoạt động được quản lý để đảm bảo rằng hệ thống phòng thủ mạng được thực hiện một cách toàn diện. "

Theo báo cáo từ Capgemini công bố vào tháng 7/2022, sự phát triển của OT và IoT đang làm tăng nguy cơ bị tấn công mạng đối với các tổ chức sản xuất

Theo nghiên cứu mới của Make UK và BlackBerry, hơn hai phần năm (42%) các nhà sản xuất ở Anh là nạn nhân của tội phạm mạng trong 12 tháng qua.

Trong số những tổ chức bị tấn công, hơn một phần tư (26%) bị tổn thất tài chính đáng kể, từ £50.000 ($61.300) đến £250.000 ($306.500)

Hậu quả chính của một cuộc tấn công mạng đối với hoạt động kinh doanh của họ bao gồm sự gián đoạn hoạt động (65. 2%) và thiệt hại về uy tín (42. 9%), theo những người được hỏi

Các nhà sản xuất nêu bật một số mối quan tâm về bảo mật công nghệ vận hành (OT) trong các tổ chức của họ. Điều quan trọng nhất trong số này là duy trì CNTT kế thừa (44. 6%), kỹ năng an ninh mạng hạn chế trong doanh nghiệp (37. 5%) và cung cấp quyền truy cập cho bên thứ ba để giám sát và bảo trì từ xa (33%). Hiểu bảo mật CNTT so với OT (26. 8%) và bề mặt tấn công tăng lên do sự hội tụ của OT tăng lên (21. 4%) cũng được coi là lĩnh vực quan tâm của những người được hỏi

Việc triển khai internet vạn vật (IoT) ngày càng tăng là động lực lớn nhất cho việc áp dụng an ninh mạng đối với một phần ba (30%) tổ chức. Các công nghệ IoT thường rất quan trọng đối với các quy trình sản xuất hiện đại, chẳng hạn như các cảm biến có thể dự đoán sớm các trục trặc của OT nhằm nỗ lực thúc đẩy hiệu quả

Tuy nhiên, hơn một phần ba (37%) các nhà sản xuất thừa nhận rằng những lo ngại về an ninh mạng đã ngăn cản việc đưa các công nghệ kết nối mới vào tổ chức của họ, có khả năng cản trở năng suất

Ngành công nghiệp sản xuất đã trở thành mục tiêu ngày càng hấp dẫn đối với các mối đe dọa như ransomware do khả năng ngừng hoạt động bằng cách nhắm mục tiêu vào môi trường CNTT và IoT cũng như dữ liệu sở hữu trí tuệ (IP) sinh lợi thường do các nhà sản xuất nắm giữ

Nói chuyện với Infosecurity, Keiron Holyome, VP UKI & các thị trường mới nổi, BlackBerry, lưu ý. “Nếu chúng ta học được bất cứ điều gì từ sự gia tăng nhanh chóng của quá trình chuyển đổi kỹ thuật số trong vài năm qua, thì đó là tội phạm mạng sẽ không ngần ngại xác định và tấn công các lỗ hổng mới, do đó, khi các tổ chức sản xuất áp dụng nhiều công nghệ IoT hơn trong vai trò vận hành, thì việc bảo vệ mạng cần phải . ”

Đáng lo ngại, hơn một nửa (54%) quyết định không thực hiện thêm hành động an ninh mạng mặc dù đã áp dụng các công nghệ mới để thúc đẩy sản xuất

Gần hai phần ba (62%) số người được hỏi cung cấp đào tạo an ninh mạng chính thức cho nhân viên của họ, mặc dù tỷ lệ này giảm xuống chỉ còn 50% đối với các công ty nhỏ có chín nhân viên trở xuống. Đáng khích lệ là đã có sự gia tăng đáng kể trong số các nhà sản xuất có biện pháp ứng phó sự cố an ninh mạng chính thức ở mức 62%, tăng 11% so với năm 2021

Ngoài ra, có sự tham gia đáng kể của doanh nghiệp vào an ninh mạng trong lĩnh vực này. Gần hai phần ba (62%) số người được hỏi tiết lộ rằng hiện có một quản lý cấp cao tham gia vào ủy ban an ninh mạng trong doanh nghiệp, trong khi 58% cho biết một giám đốc hội đồng quản trị chính chịu trách nhiệm thúc đẩy bảo vệ mạng cho công ty

Đầu tư an ninh mạng

Đại đa số (89%) đang đầu tư mạnh vào phần mềm chống vi-rút và tường lửa để bảo mật kết nối internet. Tuy nhiên, Stephen Phipson, Giám đốc điều hành của hiệp hội sản xuất Make UK, nói với Infosecurity rằng những khoản đầu tư này không đủ để đối phó với các mối đe dọa mới do việc áp dụng các công nghệ kỹ thuật số gần đây như IoT công nghiệp.

“Nghiên cứu của chúng tôi cho thấy rằng nhận thức về tầm quan trọng của an ninh mạng hầu như là đơn phương – với sự tập trung mạnh mẽ vào an ninh mạng trong phòng họp, được xây dựng trong các chiến lược kinh doanh cũng như các kế hoạch và đào tạo tại chỗ, tuy nhiên, việc triển khai các biện pháp bảo mật trong doanh nghiệp được báo cáo thực tế lại thấp hơn mức yêu cầu

Về lâu dài, Phipson kỳ vọng áp lực tài chính do môi trường kinh tế đầy thách thức mang lại “chắc chắn sẽ ảnh hưởng đến khả năng đầu tư an ninh mạng đáng kể của các nhà sản xuất. ”

Mặc dù vậy, chi phí tiềm ẩn rất lớn của các cuộc tấn công mạng vào lĩnh vực này có nghĩa là các tổ chức sản xuất không thể giảm đầu tư vào an ninh mạng, theo Holyome

Ông nói: “Thật dễ dàng để đánh giá thấp mức độ phức tạp của các cuộc tấn công mạng hiện đại cho đến khi chúng tấn công, và sau đó chi phí thiệt hại vượt xa sự bất tiện của thời gian ngừng hoạt động được quản lý để đảm bảo rằng các biện pháp phòng thủ mạng được thực hiện một cách toàn diện”.

Vào tháng 7 năm 2022, một báo cáo từ Capgemini cho thấy sự phát triển của OT và IoT đang khiến các tổ chức sản xuất có nguy cơ bị tấn công mạng cao hơn bao giờ hết

Theo một nghiên cứu mới, 42% các nhà sản xuất ở Anh là nạn nhân của tội phạm mạng trong 12 tháng qua

Bài viết này đã được lập chỉ mục từ http. //www. an ninh thông tin-tạp chí. com/rss/news/76/application-security/

Đọc bài viết gốc

Khi các nhà máy lắp ráp trở nên kết nối kỹ thuật số hơn với cả nhà cung cấp và khách hàng, mối đe dọa tiềm ẩn do các cuộc tấn công mạng sẽ ngày càng trở nên tồi tệ hơn. Các mối đe dọa trực tuyến đối với các nhà sản xuất là có thật và hậu quả có thể tàn khốc

Ví dụ, ngoài việc khóa máy tính chủ hoặc giữ dữ liệu quan trọng làm con tin, tin tặc có thể mô phỏng rằng rô-bốt hoặc băng tải đang hoạt động bình thường khi không hoạt động bình thường. Do đó, máy có thể tạo ra các sản phẩm bị lỗi hoặc hỏng hóc nghiêm trọng

Trước đây, các nhà quản lý nhà máy và kỹ sư sản xuất chỉ phải lo lắng về sự cố hoặc trục trặc máy móc không thường xuyên. Nhưng, mọi thứ đã khác nhiều trong Industry 4 ngày nay. 0 kỷ nguyên. Một cuộc tấn công mạng cách xa hàng ngàn dặm có thể đóng cửa toàn bộ nhà máy

Công ty ô tô Toyota. gần đây đã học được điều đó trực tiếp. Đầu năm nay, họ đã buộc phải tạm dừng hoạt động tại 28 dây chuyền sản xuất trên 14 nhà máy ở Nhật Bản trong ít nhất một ngày sau khi nhà cung cấp chính, Kojima Industries, bị tấn công bằng mã độc tống tiền. Sự cố ảnh hưởng đến 1/3 năng lực sản xuất toàn cầu của hãng xe

Theo một nghiên cứu gần đây của IBM Corp. , chi phí trung bình của một vi phạm dữ liệu vào năm 2021 là 4 đô la. 2 triệu, cao hơn 10% so với năm 2019. Điều này bao gồm chi phí phát hiện và ứng phó với vi phạm, chi phí thời gian ngừng hoạt động và doanh thu bị mất cũng như thiệt hại về uy tín lâu dài đối với doanh nghiệp và thương hiệu của doanh nghiệp

Nghiên cứu cũng tiết lộ rằng sản xuất hiện là ngành bị tấn công nhiều nhất trên thế giới, trước cả tài chính và bảo hiểm. Các nhà sản xuất là mục tiêu trong 23% các cuộc tấn công mạng vào năm 2021. Và, số lỗ hổng liên quan đến thiết bị Internet of Things (IoT) đã tăng 16%

Các nhà sản xuất đặc biệt dễ bị tấn công bởi ransomware. Các chương trình ransomware thường nhắm mục tiêu vào các nhà sản xuất bằng cách vô hiệu hóa công nghệ hoạt động của họ và tống tiền nạn nhân trả tiền để khôi phục chức năng hệ thống của họ. Các nhà sản xuất không đủ khả năng để sản xuất bị tạm dừng do hack thường không có lựa chọn nào khác ngoài việc trả tiền chuộc cho tin tặc

Các cuộc tấn công ransomware công nghiệp đã tăng đáng kể vào năm 2021, với các nhóm tội phạm xác định cụ thể các nhà sản xuất là mục tiêu dễ bị tổn thương và có lợi nhuận. Theo Dragos Inc, năm ngoái, ngành sản xuất chiếm 65% các sự cố ransomware công nghiệp. , một nhà cung cấp an ninh mạng. Ba tiểu ngành sản xuất hàng đầu được nhắm mục tiêu là linh kiện kim loại (17%), ô tô (8%) và nhựa (6%).

Peter Vescuso, phó chủ tịch tiếp thị của Dragos và là thành viên của Hội đồng lãnh đạo sản xuất, một bộ phận của Hiệp hội các nhà sản xuất quốc gia tập trung vào chuyển đổi kỹ thuật số, cảnh báo rằng hầu hết các nhà sản xuất vẫn chưa chuẩn bị cho các cuộc tấn công ransomware.

Vescuso tuyên bố rằng 90% các nhà sản xuất có khả năng hiển thị hạn chế đối với các hệ thống công nghệ vận hành (OT) của họ và không chuẩn bị sẵn sàng với chu vi mạng kém. Ngoài ra, 80% có khả năng tiếp xúc với kết nối bên ngoài trong hệ thống OT của họ và 60% sử dụng thông tin đăng nhập được chia sẻ giúp các nhóm ransomware xâm nhập hệ thống dễ dàng hơn

 

Dây chuyền lắp ráp gặp rủi ro

Các nhà sản xuất trong mọi ngành đang chuyển đổi sang hệ điều hành dựa trên đám mây, quy trình sản xuất kỹ thuật số và mạng không dây. Mặc dù điều này rất tốt cho năng suất, nhưng nó mang lại cho tội phạm mạng nhiều điểm thuận lợi hơn để tấn công và khiến các dây chuyền lắp ráp dễ bị tổn thương

Eyal Benishti, Giám đốc điều hành của Ironscales, một công ty chuyên về bảo mật email, cảnh báo: “Càng phụ thuộc vào công nghệ đồng nghĩa với càng có nhiều rủi ro bị tấn công mạng”. “Khi có nhiều điểm vào và lỗ hổng xâm nhập vào quy trình sản xuất, điều quan trọng là các nhà sản xuất phải duy trì khả năng hiển thị liên tục, theo thời gian thực đối với các hệ thống này, triển khai các biện pháp an ninh mạng hiệu quả cho các hệ thống ở mọi thời hạn và có kế hoạch dự phòng trong trường hợp bị tấn công thành công. ”

Quade Nettles, giám đốc sản phẩm dịch vụ an ninh mạng tại Rockwell Automation cho biết thêm: “Chuyển đổi kỹ thuật số và khả năng kết nối của các máy tự động hóa công nghiệp với IIoT đang khiến các dây chuyền lắp ráp trở nên dễ bị tổn thương hơn, bởi vì hơn bao giờ hết, gần như không thể có một mạng hoàn toàn không có khoảng cách”.

Nettles giải thích: “Máy học, bảo trì dự đoán [và công nghệ tiên tiến khác] yêu cầu một số hình thức kết nối internet để truyền dữ liệu theo thời gian thực. “Điều này mở ra một vectơ đe dọa, nếu không được bảo mật đúng cách, có thể bị các đối thủ trên mạng xâm phạm

“Tất cả tự động hóa công nghiệp đều dễ bị tấn công mạng,” Nettles chỉ ra. “Robot, băng tải và các loại thiết bị khác được điều khiển bởi các chương trình, mã và quy trình [phần mềm]. Nếu kẻ thù giành được quyền truy cập vào mạng của tổ chức, họ có thể thỏa hiệp và can thiệp vào các chương trình tự động hóa đó và tác động đến chức năng của các máy đó

Nettles cho biết: “Nhận thức sai lầm lớn nhất về an ninh mạng là chỉ các công ty cơ sở hạ tầng quan trọng hoặc [các tổ chức] nổi tiếng hoặc nổi tiếng khác mới có nguy cơ bị tấn công mạng”. “Tôi đã nghe một số công ty nói rằng 'chúng tôi không đủ quan trọng để ai đó muốn tấn công. ’ Các cuộc tấn công mạng có thể xảy ra với bất kỳ ai và động cơ [đằng sau chúng] khác nhau dựa trên tác nhân đe dọa. ”

Theo Nettles, thách thức an ninh mạng lớn nhất mà tất cả các nhà sản xuất phải đối mặt là làm thế nào để ưu tiên các lỗ hổng và mối đe dọa, đồng thời xác định cái nào cần đầu tư và hành động ngay lập tức và cái nào họ có thể chung sống với nó. “Đối với hầu hết các nhà sản xuất, đạt được mục tiêu sản xuất vẫn là mục tiêu số một. ưu tiên số 1,” anh giải thích. “[Các nhà sản xuất] phải cân bằng giữa nhu cầu sản xuất và. nhu cầu an ninh mạng. ”

Ngày nay, bất kỳ tổ chức nào được kết nối với internet đều là mục tiêu của tội phạm mạng

Kevin Bocek, phó chủ tịch chiến lược bảo mật và tình báo mối đe dọa tại Venafi Inc, cảnh báo: “Bất kể doanh nghiệp nhỏ hay chuyên biệt như thế nào, tội phạm mạng đều tập trung vào việc đột nhập. , một công ty chuyên về bảo mật các kết nối giữa máy với máy. “Các phần trong mạng mà bạn cho là 'an toàn' hoặc ít nhất là 'an toàn hơn' vẫn dễ bị tấn công và tội phạm mạng ngày càng xâm nhập hiệu quả hơn.

Bocek giải thích: “Các quy trình và hệ thống robot dễ bị tổn thương theo mọi cách. “Một trong những điều thường bị bỏ qua nhất là nhận dạng máy. Trên mỗi mạng, có hai diễn viên. người và máy

Bocek nói: “Mọi người sử dụng tên và mật khẩu để có quyền truy cập vào mạng, dữ liệu và dịch vụ. “Các máy cũng cần xác định lẫn nhau để kết nối với mạng một cách an toàn. Tuy nhiên, máy không dựa vào tên người dùng và mật khẩu. Thay vào đó, họ sử dụng các khóa và chứng chỉ đóng vai trò là danh tính kỹ thuật số

Bocek tuyên bố: “Các tổ chức sản xuất dành nhiều thời gian và tiền bạc để bảo vệ tên người dùng và mật khẩu, nhưng lại dành rất ít thời gian để bảo vệ và quản lý danh tính máy móc”. “Những kẻ tấn công biết điều này và chúng thường xuyên nhắm mục tiêu chúng để đột nhập. ”

Sự hội tụ gần đây của OT và CNTT đã cho phép hoạt động kinh doanh liên tục và quản lý từ xa cần thiết trong đại dịch Covid. Tuy nhiên, nó cũng làm cho an ninh mạng trong các nhà máy trở nên phức tạp hơn

Mặc dù không có công ty nào an toàn trước các mối đe dọa trên mạng, nhưng các tổ chức dựa vào OT đặc biệt gặp rủi ro. Trước đây, các hệ thống OT bao gồm các thiết bị độc lập không có kết nối với thế giới bên ngoài, khiến tài sản hầu như không thể truy cập được. Tuy nhiên, với ngành 4. 0, những ngày đó đã qua lâu rồi. Các tài sản OT trước đây được ngắt kết nối không khí hiện được kết nối với internet vì nhiều lợi ích giám sát, kiểm soát và tự động hóa

Terry Olaes, giám đốc kỹ thuật của Skybox Security Inc cho biết: “Việc kết nối các hệ thống OT với mạng CNTT dẫn đến việc tiếp xúc ngoài ý muốn với [các nhà sản xuất]”. “Nhiều cuộc tấn công OT bắt đầu bằng việc vi phạm CNTT, sau đó là chuyển động bên để truy cập hệ thống OT. Các tác nhân đe dọa [những người tham gia vào các cuộc tấn công mạng] cũng có thể sử dụng các hệ thống OT để truy cập vào các mạng CNTT nơi chúng có thể phân phối các tải trọng độc hại, lấy cắp dữ liệu hoặc khởi chạy các cuộc tấn công bằng mã độc tống tiền

Olaes lưu ý: “Công nghệ tự động hóa là một bước phát triển đáng kinh ngạc trong sản xuất, mang lại năng suất chưa từng có trong khi giảm tổn thất do sai sót”. “Tuy nhiên, họ cũng yêu cầu hướng dẫn để thực hiện phép thuật của mình và nhu cầu giao tiếp này tạo ra một phương tiện tấn công khác. Thật không may, sự gia tăng nhanh chóng các đổi mới cho các nhà sản xuất kết nối tài sản với mạng đã dẫn đến sự gia tăng 88% lỗ hổng OT

Olaes tuyên bố: “Nhu cầu tăng sản lượng thường dẫn đến việc kiểm soát truy cập quá dễ dãi để cho phép kết nối các giải pháp tự động hóa nhằm giảm ma sát”. “Thông thường, có mọi ý định quay lại sau lần triển khai ban đầu và 'thắt chặt' kiểm soát truy cập, nhưng các xung đột về mức độ ưu tiên gây ra sự chậm trễ trong việc thực hiện các thay đổi cần thiết. Một kẻ thù lành nghề cần rất ít thời gian để xâm nhập và lây nhiễm một hệ thống quan trọng, gây ra sự gián đoạn tốn kém hoặc tệ hơn. ”

 

Các nhà sản xuất chống lại

Một số nhà sản xuất đang có lập trường tích cực trong cuộc chiến mạng. Theo Olaes, họ đang triển khai các chiến lược quản lý lỗ hổng để duy trì khả năng hiển thị trong cả môi trường CNTT và OT của họ

Olaes giải thích: “Điều này có nghĩa là vượt ra ngoài chức năng quét tích cực để bao gồm các kỹ thuật phát hiện không cần quét. “Quét truyền thống là một kỹ thuật phản ứng cảnh báo cho quản trị viên về các lỗ hổng và không xem xét các yếu tố khác có thể ảnh hưởng đến lỗ hổng. Điều này khiến các nhóm bảo mật lãng phí tài nguyên cho các vấn đề mà kẻ tấn công có thể không bao giờ tìm thấy hoặc biết cách khai thác

Olaes tuyên bố: “Các chiến lược quản lý lỗ hổng hiện đại giúp các nhà sản xuất xác định và đánh giá rủi ro chính xác hơn”. “Cách tiếp cận này cũng cho phép các tổ chức ưu tiên các nguồn lực và thực hiện các biện pháp khắc phục hiệu quả nhất bằng cách áp dụng các phương pháp giảm phơi nhiễm. Nó cho phép các nhà sản xuất cắt quyền truy cập ban đầu nếu có thể và ngăn chuyển động ngang giữa các hệ thống OT và CNTT nếu vi phạm xảy ra. ”

“Các nhà sản xuất phải kiên cường trước các mối đe dọa mạng ngày nay, nhưng để làm điều đó một cách hiệu quả cần có một chiến lược toàn diện,” W cho biết thêm. Curtis Preston, trưởng nhóm truyền bá kỹ thuật tại Druva Inc. , một công ty phần mềm chuyên về bảo vệ dữ liệu. “Các nhà sản xuất có hàng nghìn thiết bị được kết nối trên nhiều địa điểm và môi trường khác nhau, bao gồm cả sàn nhà máy và trung tâm dữ liệu lưu trữ lượng lớn dữ liệu quan trọng

Preston chỉ ra: “Để bảo vệ dữ liệu này khỏi các tác nhân độc hại, các tổ chức hàng đầu đang chuyển sang bảo vệ dữ liệu trên đám mây có thể giúp họ tăng khả năng phục hồi không gian mạng bằng cách lưu trữ dữ liệu bên ngoài trang web, giúp dữ liệu có khả năng chống lại các cuộc tấn công mạng”. “Cách tiếp cận phần mềm dưới dạng dịch vụ cũng liên quan trực tiếp đến quy tắc bảo vệ dữ liệu 3-2-1 đã được thử nghiệm theo thời gian, trong đó nêu rõ rằng để dữ liệu thực sự an toàn, dữ liệu cần được sao lưu thành ít nhất ba bản sao riêng biệt, . ”

Các nhà sản xuất trong nhiều ngành khác nhau cũng tuân thủ tiêu chuẩn IEC 62443. Nó cung cấp một bộ đề xuất an ninh mạng toàn diện, có hệ thống để bảo vệ các mạng công nghiệp

“Các nhà lãnh đạo trong lĩnh vực này đang tập trung vào việc triển khai các công nghệ và quy trình cho phép họ nhìn thấy thực tế những gì đang xảy ra trong mạng của họ và khả năng chủ động hành động để giảm thiểu mọi mối đe dọa tiềm ẩn trước khi chúng bị ảnh hưởng,” Andrew Nix, OT an ninh mạng cho biết

Nix giải thích: “Tiêu chuẩn IEC 62443 đưa ra một khuôn khổ mà bất kỳ tổ chức nào cũng có thể tuân theo để tự thiết lập nhằm chống lại các cấp độ và loại tấn công mạng nhất định, cũng như đưa ra các công cụ, công nghệ và quy trình để đạt được điều đó trong một khuôn khổ”.

Cụ thể, Nix cho biết có một số bước mà tất cả các nhà sản xuất có thể thực hiện để giúp đảm bảo tính bảo mật cho mạng và hoạt động của họ

Xây dựng cách tiếp cận toàn diện và không phụ thuộc vào nhà cung cấp đối với an ninh mạng. Nix cho biết: “Vì nhiều hệ thống OT tương tác và phụ thuộc vào nhau để hoạt động bình thường, nên toàn bộ môi trường cần được bảo vệ theo cách có thể được quản lý tập trung”.

Sử dụng các tiêu chuẩn có sẵn và các yêu cầu quy định. Tất cả các tiêu chuẩn bảo mật, chẳng hạn như IEC 62443, đều chứa các mô hình tham chiếu mạnh mẽ để phát triển an toàn các hệ thống điều khiển và tự động hóa công nghiệp, giúp các nhà sản xuất có điểm khởi đầu cho hành trình an ninh mạng của họ

Đào tạo tất cả các thành viên trong nhóm về các chính sách mạng để tạo ra văn hóa an ninh mạng. Nix giải thích: “Tất cả những gì cần làm là một người nhấp vào email lừa đảo để lây nhiễm mạng, vì vậy điều quan trọng là mọi người trong tổ chức phải biết cách họ có thể đảm bảo họ không phải là mắt xích yếu”.

Giám sát hành vi bất thường trong hoạt động hàng ngày. Tìm kiếm hoạt động mạng bất thường, chẳng hạn như đăng nhập không chính xác hoặc thay đổi không được chấp thuận, là rất quan trọng để khắc phục sự cố, thực hiện phân tích nguyên nhân gốc rễ và ngăn chúng tái diễn

Sử dụng các công cụ tiên tiến để chống lại các mối đe dọa mới nhất. “Một khía cạnh mới của môi trường an ninh mạng là sự xuất hiện của các công cụ AI có thể thực hiện những công việc nặng nhọc bằng cách tìm hiểu mạng và xác định các mối đe dọa trong thời gian thực, sau đó cho phép nhân viên tập trung giải quyết vấn đề bằng thông tin chuyên sâu do các công cụ cung cấp,” ông nói

 

Kết nối CNTT vs. OT chia

Thiết bị công nghệ vận hành hoạt động theo cách khác cơ bản so với thiết bị CNTT. Nó hoạt động khác, giao tiếp khác và nhạy cảm hơn với các bản vá và quét mạng

Điều này mở ra nhiều rủi ro và lỗ hổng hơn cho các nhà sản xuất—cả bên trong, do vô tình áp đảo thiết bị theo cách gây ra lỗi và bên ngoài, thông qua thao tác của một giao thức không an toàn hoặc chương trình cơ sở lỗi thời

Một trong những thách thức an ninh mạng hàng đầu mà nhiều nhà sản xuất phải đối mặt là kết nối CNTT với. OT chia. Kể từ khi Công nghiệp 4 ra đời. 0, đã có một mô hình IT-OT ngày càng hội tụ đang thay đổi tính năng động của phân tích dữ liệu, thiết bị sản xuất và các chức năng khác. Các máy móc và công cụ của dây chuyền lắp ráp trước đây không hoạt động ngoại tuyến đang được đưa vào hoạt động trực tuyến nhờ sức mạnh của IoT

Bocek của Venafi cho biết: “Đây là một thách thức đang diễn ra đối với mọi tổ chức sản xuất. “Thực tế là hai nhóm, những người thường có các mục tiêu khác nhau, phải làm việc cùng nhau để tạo ra một chương trình an ninh mạng hiệu quả mà không làm chậm hoạt động kinh doanh. Cách duy nhất để làm điều này là với sự lãnh đạo điều hành mạnh mẽ. ”

“Thông thường, bộ phận CNTT chịu trách nhiệm về an ninh mạng trong các nhà máy,” Nettles của Rockwell Automation cho biết thêm. “[Đó là một ý tưởng hay khi] có một nhóm kỹ sư CNTT và OT đa chức năng cùng chịu trách nhiệm về an ninh mạng, điều này đảm bảo rằng các nhu cầu riêng của OT được bộ phận CNTT hiểu rõ

Nettles cho biết: “Một thách thức chung mà chúng tôi nghe được từ các tổ chức nơi CNTT chịu trách nhiệm duy nhất về an ninh mạng là CNTT muốn vá mọi thứ bất kể rủi ro mà bản vá có thể gây ra nếu nó khiến máy hoặc chương trình không hoạt động được,” Nettles nói. “[Tôi đề nghị] tiến hành một hội thảo về mạng để sắp xếp tất cả các thành viên trong nhóm hoặc nhờ bên thứ ba giúp thiết lập các chính sách, quy trình và thủ tục về an ninh mạng dựa trên thông tin đầu vào từ cả OT và CNTT. ”

Olaes của Skybox Security lưu ý: “Nhiều tổ chức sản xuất không có khả năng hiển thị bề mặt tấn công của họ. “Điều này không đến từ các điểm mù, chẳng hạn như OT không thể quét được và các thiết bị mạng đơn thuần. Đó cũng là do sự im lặng trong tổ chức xảy ra giữa các bộ phận CNTT và OT và các nhóm khác nhau của họ

Olaes cảnh báo: “Mỗi nhóm chịu trách nhiệm về một phần nhỏ của bức tranh lớn hơn, nhưng không ai có cái nhìn toàn cảnh”. “Không có khả năng hiển thị tổng thể, rất khó để phát hiện các lỗ hổng, cấu hình sai, thiết kế bị lỗi hoặc thay đổi trái phép

Olaes chỉ ra: “Việc nhận biết và phản ứng với các cuộc tấn công phức tạp cũng ngày càng trở nên khó khăn hơn. “Vì điều này, các nhóm CNTT hoặc OT riêng lẻ có thể chỉ thấy các sự cố riêng lẻ và không nhận ra rằng đây là một phần của các chiến dịch lớn hơn. ”

Theo Olaes, thường có sự mất kết nối tổ chức trong các tổ chức sản xuất, nơi một số bộ phận từ chối tin rằng hệ thống OT dễ bị tấn công, trong khi các khu vực khác tin rằng vi phạm tiếp theo sắp xảy ra. Giám đốc an ninh thông tin (CISO) và giám đốc thông tin (CIO) thường ít quan tâm đến các rủi ro bảo mật OT, bởi vì đó là một lĩnh vực hoàn toàn khác

Trong khi CNTT tập trung vào thông tin, OT tập trung vào hoạt động và tài sản vật chất. Các bộ phận này của một tổ chức thường có các mục tiêu hoặc ưu tiên hoàn toàn khác nhau và yêu cầu các bộ kỹ năng khác nhau

Olaes giải thích: “Không giống như CISO, các nhà quản lý nhà máy đang ở trong nhà máy làm việc với máy móc. “Họ thấy các mối đe dọa tiềm ẩn đang phát triển và các ghi chú dán có mật khẩu xung quanh nhà máy. Họ biết rằng các thiết bị OT thường được cắm vào mạng mà không thay đổi mật khẩu mặc định và cài đặt mặc định có thể khai thác. Họ cũng tận mắt chứng kiến ​​chi phí hỏng hóc của máy móc và khả năng bị thương khi xảy ra sự cố do vi phạm

Olaes cho biết: “Các nhóm CNTT thường đưa ra các quyết định về an ninh mạng cho các tổ chức sản xuất mà không có sự giám sát trung tâm của các nhóm khác. “Thật không may, điều này không cung cấp sự liên kết cần thiết giữa các nhóm CNTT và OT cần thiết cho bối cảnh mối đe dọa ngày nay, tạo ra lỗ hổng trong bảo mật

Olaes cảnh báo: “Vì điều này, các doanh nghiệp đang nỗ lực thiết lập sự hội tụ của mạng CNTT và OT phải đối mặt với những thách thức do cấu trúc báo cáo riêng biệt và thực tiễn bảo mật không nhất quán giữa các nhóm”. “Hầu hết các nhóm mạng OT thường báo cáo với giám đốc điều hành, trong khi các nhóm mạng CNTT thường báo cáo với CIO. Các nhóm này có các mục tiêu khác nhau và tiếp cận bảo mật từ các quan điểm khác nhau

Olaes tuyên bố: “Các nhà sản xuất cần tạo ra một chế độ xem và quy trình tiêu chuẩn để loại bỏ các rào cản giữa an ninh, CNTT và quản lý nhà máy”. “Có thể giảm thiểu các điểm mù bảo mật thông qua khả năng chia sẻ dữ liệu giữa các nhóm, tài sản và cơ sở hạ tầng, cho phép thu thập và tối ưu hóa dữ liệu. Khả năng tổng hợp và phân tích dữ liệu trên các thiết bị cho phép các nhóm nói cùng một ngôn ngữ bảo mật và làm việc cùng nhau để tìm và ưu tiên các lỗ hổng nghiêm trọng. ”\


Bốn lầm tưởng nguy hiểm về an ninh mạng

Số lượng các sự cố an ninh mạng đang gia tăng trên toàn cầu, nhưng một số quan niệm sai lầm vẫn tồn tại, bao gồm cả quan niệm cho rằng

Những thách thức đối với việc quản lý an ninh mạng là gì?

3 thách thức hàng đầu về quản lý bảo mật thông tin năm 2022 .
Hỗ trợ các mạng đa dạng. Cơ sở hạ tầng dữ liệu điển hình của công ty đã thay đổi rất nhiều trong mười năm qua và sự thay đổi đó chỉ tăng tốc trong đại dịch Covid-19. .
Bảo vệ các dịch vụ đám mây. .
Bảo vệ tài sản kỹ thuật số

Đâu là 3 mối đe dọa lớn đối với an ninh mạng hiện nay?

Các loại mối đe dọa an ninh mạng .
Virus—một đoạn mã tự đưa vào ứng dụng. .
Worms—phần mềm độc hại khai thác lỗ hổng phần mềm và cửa hậu để giành quyền truy cập vào hệ điều hành. .
Trojan—mã hoặc phần mềm độc hại giả làm chương trình vô hại, ẩn trong ứng dụng, trò chơi hoặc tệp đính kèm email

Tại sao rất khó để ngăn chặn các cuộc tấn công mạng?

Vì khả năng thực hiện các cuộc tấn công mạng phụ thuộc vào việc giữ bí mật về các lỗ hổng được nhắm mục tiêu, nên cả hai bên có thể lo sợ rằng đối thủ của mình sở hữu những khả năng có tiềm năng phá hoại sâu rộng—even when they don't. This fear in turn could increase the tendency toward pre-emptive action and hence escalation.

Những ngành nào dễ bị tấn công mạng nhất?

Mọi ngành đều có nguy cơ bị tấn công mạng . healthcare and manufacturing, continue to be some of the most vulnerable due to the lack of security around third-party access.