关于多数制造商对网络安全准备问题

2018-06-21 21:23:13  来源: 中国金融智库综合  编辑:editor01  

  尽管制造业相关网络威胁层出不穷,但许多制造商仍缺乏网络安全规画,并且仍在使用易受攻击的过时系统。

  据报导,美国国家制造科学中心(CTMA)战略合作关系高级副总裁RebeccaTaylor近期在芝加哥自动化会议(AutomationConference)上表示,尽管47%的受访厂商表示未遭受网络安全攻击,但许多公司遭受攻击时选择保密,或甚至不知道遭到攻击。

  关于多数制造商对网络安全准备问题

  而制造商最常见的漏洞包括不安全的物联网(IoT)设备、未修补的操作系统、阻断服务攻击(DoS)、恶意软件、勒索软件和鱼叉式网络钓鱼。Taylor指出,现今的工业控制系统(ICS)环境很难确保安全无虞,因为ICS传统上是透过物理隔离防止网络攻击,但这种方法不再适用。

  许多制造商在试图集成新技术同时,却在Windows98或Windows2000等过时系统上运行部分ISC系统。勤业众信(Deloitte)调查发现,仅一半公司将ICS网络与其标准网络分开或隔离。随著部署的IoT设备日益增多,这点将形成问题。

  2017年,诺帕特(NotPetya)病毒攻击迫使默克(Merck)停止生产。在WannaCry病毒感染网络后,本田汽车(Honda)的一家工厂在2017年也被迫停产。

  Taylor在该组织网站的白皮书中表示,由于缺乏时间和内部资源,小型制造商往往忽视此问题,因此格外容易面临风险。而很多高度依赖技术来生产的公司,并无适当的网络保护计画来保护其关键资产。

  勤业众信风险与财务顾问主管ReneWaslo和TylerLewis表示,现今的连网技术可能会增加制造商面临的风险。虽然IoT、分析、机器人、人工智能(AI)和其它先进技术可带来巨大好处,但随之升高的威胁不容忽视。

  制造商须实施涵盖数码供应网络、智能工厂和连网设备三大领域的综合网络安全计画。综合方法应从一开始就建立安全性,并透过强大的加密、AI和机器学习方案,在整个生命周期中保护敏感数据,以建立强大且快速反应的威胁情报。

  由于这些连网技术将来只会变得更复杂、更集成,Waslo和Lewis强调没有简单的修复方式。制造商须不断重新评估业务连续性、灾难恢复和响应计画。即使是强化防御的目标,也没有任何组织能完全免疫于攻击。

  网络强度始于企业接受备身有天可能成为受害者的事实,并仔细制定准备、响应和恢复计画。而明确定义的角色、实际演练和事件后分析都能派上用场。


中国金融智库
关于我们 - 广告服务 - 投稿启示 - 法律声明 - 免责条款 - 隐私保护 - 招贤纳士 - 联系我们
http://www.zgjrzk.com.cn/ All Rights Reserved.
中华人民共和国电信与信息服务经营许可证:京ICP备12005133号
版权所有:中国金融智库 sitemap
中国金融智库法律顾问:海勤律师事务所 王勇 合伙人 律师
中国金融智库 电话:8610-56225227/28/29/30 传真:010-51017316