TrustWave的首席信息安全官Kory Daniels概述了几种应对勒索软件、网络钓鱼攻击和第三方风险的缓解技术,以确保制造业的安全。
制造业贯穿于我们日常生活的方方面面,从我们在陆地、空中和海上使用的车辆,到将我们与世界各地的亲人和客户联系起来的通信技术,这使得以制造业为重点的网络攻击具有极其严重的后果 - 它们可以扰乱生产线、供应链运营和我们的个人生活,从而对金融、品牌和消费者风险产生重大连锁反应。我们已经看到企业公开感受到惊人的财务损失,每分钟可达数千美元,影响整个供应链。
根据世界经济论坛的数据,只有19%的制造业领导者信任他们的网络防御,这是有充分理由的 - 制造业漏洞的平均成本为470万美元,而所有其他行业的成本为440万美元。
随着行业拥抱技术进步以简化流程,融合的OT和IT系统扩大了潜在的攻击面,并产生了新的风险。只需要一个入口点,不良行为者就可以轻松控制整个企业。
各种规模的制造业企业都需要了解该行业面临的特定风险因素,以加强其安全措施并防范新出现的威胁。随着制造商驾驭当今互联网络的复杂性和不断扩大的威胁格局,他们应该考虑以下缓解技术,以防止不断演变的攻击。
建立主动式网络监控系统
制造业受勒索软件影响最大,63%的攻击针对美国,预计这一数字今年只会增加。与其他行业不同,制造业承担不起暂停运营的代价,导致企业支付赎金以恢复系统,并迅速将生产停机时间降至最低。近年来,威胁行为者改进了他们的策略,如果没有支付赎金,他们可以使用双重勒索来利用被盗的数据集进行交易或在Dark Web上出售以牟利。
为降低网络风险,企业应建立并定期重新评估安全策略,同时持续监控并在发现漏洞时立即修补漏洞,仅仅在系统中启用日志并不足以确保安全性,主动监控系统可以建立正常活动的基线,以便安全团队可以识别异常行为、可疑流量或未经授权的访问尝试。
了解网络钓鱼攻击的警示迹象
网络钓鱼和商业电子邮件泄露(BEC)是网络犯罪分子用来访问网络的最常用方法。我们的研究人员观察到,网络犯罪分子通过将电子邮件标记为紧急邮件,并使用具有说服力和时间敏感的语言来说服受害者打开附件、点击恶意链接,甚至转移资金,从而提高电子邮件的说服力。
我们看到的BEC的趋势甚至更加复杂,通常使用工资等业务操作来说服员工共享银行信息。星际文件系统(IPFS)链接是钓鱼活动中最常见的恶意URL(2023年事件的46%),而HTML走私占电子邮件恶意附件的72%。
为了更好地检测和阻止恶意钓鱼电子邮件,制造商应该部署强大的电子邮件安全工具,并持续定期进行模拟钓鱼测试,以评估反钓鱼培训的效果。
同样重要的是,确保企业的各级学习识别恶意电子邮件,包括查找电子邮件和地址中明显的打字错误,对同事提出的不常见问题保持警惕,以及放置可疑链接和附件。为持续的员工培训制定强有力的内部政策,以帮助将数据泄露风险降至最低,这需要经常进行进修培训、评估和反馈循环,以适应和改进战略,同时对员工进行有关潜在风险的教育。
促进责任共担和安全至上,以降低第三方风险
供应链是制造业的基本组成部分,因为它是将材料运输到成品的引擎,这需要各种值得信赖的第三方合作伙伴来支持所有移动棋子。如果没有得到适当的保护,这种关系网会扩大攻击面,造成安全漏洞,使参与其中的企业容易受到攻击。
供应链攻击之所以吸引威胁参与者,是因为它们自然会产生多米诺骨牌效应,从而为攻击者带来丰厚的回报。网络犯罪分子使用勒索软件策略瞄准供应链,同时访问多家公司和第三方合作伙伴,并放大他们的影响和赎金要求。
为防止第三方入侵,企业需要可见性和透明的安全。制造商应采用与内部系统相同的尽职调查水平,主动评估供应商和第三方关系。当所有员工和第三方合作伙伴践行这种安全至上的理念时,强调各部门和企业共同承担保护终端安全的责任,这种集体意识应该跨越不同的网络部门,鼓励采取协作的安全方法,以增强制造商的整体弹性。
企业必须定期清点所有关键供应商,并确保所有合作伙伴和内部利益相关者了解潜在的漏洞,以维护整个供应链和供应商生态系统的完整性,这不是一次性的评估——相反,它需要定期检查和持续的沟通,以确保供应商之间没有安全漏洞。
致力于安全的制造未来
制造业面临不断升级的网络风险,这往往会导致重大财务损失、生产延迟,并对供应链上的多个企业产生负面影响。定期清点库存,进行一致的员工培训,实施电邮安全协议,并以安全至上的心态建立定义明确的网络安全策略 - 内部和第三方关系 - 为制造商提供了在复杂的互联网络环境中导航的路线图。通过积极采用这些缓解策略,制造商可以保护他们的数据,跟上供需,并为整个行业构建一个弹性和安全的未来做出贡献。