工業(yè)生產(chǎn)的網(wǎng)絡(luò )安全
在推進(jìn)工廠(chǎng)數字化和自動(dòng)化的制造業(yè)中,網(wǎng)絡(luò )攻擊帶來(lái)的安全風(fēng)險越來(lái)越高。遭受網(wǎng)絡(luò )攻擊的話(huà),可能會(huì )造成工廠(chǎng)停止和機密信息泄漏等重大影響。
制造企業(yè)成為網(wǎng)絡(luò )攻擊目標
當聽(tīng)到網(wǎng)絡(luò )攻擊時(shí),大部分人可能會(huì )認為 IT 公司是最有可能成為攻擊目標。 事實(shí)上,與其他行業(yè)相比,制造業(yè)更容易成為網(wǎng)絡(luò )攻擊的目標:根據IBM于2023年2月發(fā)布的X-Force威脅情報指數(X-Force Threat Intelligence Index)研究報告,2022年最容易成為網(wǎng)絡(luò )攻擊目標的行業(yè)是制造業(yè),連續第二年排名第一。 該行業(yè)也是 2022 年最容易受到網(wǎng)絡(luò )攻擊的行業(yè)。
據說(shuō),制造業(yè)之所以成為攻擊目標,是因為網(wǎng)絡(luò )攻擊引起的系統中斷可能會(huì )造成重大損失。 特別是針對工業(yè)控制系統的網(wǎng)絡(luò )攻擊極有可能造成工廠(chǎng)停工和巨大的經(jīng)濟損失。
網(wǎng)絡(luò )攻擊主要有兩種類(lèi)型:"針對性 "和 "分布式"。 針對性 "攻擊通過(guò)巧妙地制作電子郵件,例如將其偽裝成商務(wù)電子郵件,以特定公司為目標。 相比之下,"分布式 "攻擊則是不加區分地向廣泛人群發(fā)送惡意電子郵件。即使不被認為是網(wǎng)絡(luò )攻擊的目標,任何工廠(chǎng)都有遭受散播型攻擊的風(fēng)險,所以需要盡早制定安全對策。
制造業(yè)如何采取安全措施
<措施 1>整理需要保護的資產(chǎn)
首先整理需要保護的資產(chǎn)。 確定工廠(chǎng)系統的組成部分,如網(wǎng)絡(luò )、設備和數據,并繪制系統結構圖;
重點(diǎn)檢查組成 OT 環(huán)境的設備連接到哪些網(wǎng)絡(luò )。
然后,確定需要保護的要素的優(yōu)先級,建立需要采取安全措施的區域,并將其與受保護的對象和操作聯(lián)系起來(lái)。
整理每個(gè)區域存在的安全威脅,如通過(guò)網(wǎng)絡(luò )入侵或程序篡改。
<措施 2>規劃安全措施
整理好要保護的資產(chǎn)后,就應制定安全措施。 具體安全措施舉例如下
安全措施示例 | |
---|---|
網(wǎng)絡(luò )安全措施 | ?通過(guò)安裝防火墻、入侵檢測系統、入侵防御系統來(lái)限制通信數據 ?通過(guò)設置 ID 和密碼以及多重認證來(lái)限制用戶(hù) ?通過(guò)安裝入侵檢測和防御系統來(lái)實(shí)現可視化 ?通過(guò)診斷、軟件更新和打補丁進(jìn)行漏洞管理 |
設備安全措施 | ?安全軟件的安裝 ?對攜帶的存儲設備進(jìn)行病毒檢查 ?通信目的地的限制 ?發(fā)送和接收數據的加密 ?數據備份 |
程序和使用服務(wù)的安全措施 | ?實(shí)施前檢查安全功能和安全規則 ?檢查有關(guān)損害影響的協(xié)議 |
<措施 3>實(shí)施并改進(jìn)安全措施
落實(shí)安全措施并利用PDCA循環(huán)進(jìn)行改進(jìn)。 進(jìn)行持續監控以盡早發(fā)現可疑行為或系統異常。
重要的是要有適當的系統、角色和流程,以便在發(fā)現異常時(shí)能夠快速響應。 實(shí)施后,定期評估和審查您的安全措施和計劃。
此外,確保所有相關(guān)方(包括員工和業(yè)務(wù)合作伙伴)都了解相關(guān)程序,并為他們提供培訓機會(huì )。
檢查并改進(jìn)安全措施。
與其他行業(yè)相比,制造業(yè)更容易成為網(wǎng)絡(luò )攻擊的目標,因此需要特別注意防止惡意軟件和其他入侵。 網(wǎng)絡(luò )攻擊導致的工廠(chǎng)停工可能會(huì )造成巨大的經(jīng)濟損失和信息泄露,這對制造業(yè)來(lái)說(shuō)是一個(gè)生死攸關(guān)的問(wèn)題。 任何規模的工廠(chǎng)都不應將安全風(fēng)險視為別人的問(wèn)題,應采取措施再次檢查和改進(jìn)自己的安全措施。