Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

Verdachte geesten:niet-technische tekenen dat uw bedrijf mogelijk is gehackt

Ik ben opgegroeid in de buitenwijken van New York City. Mijn vader pendelde voor zijn werk naar de stad, net als de meeste van onze buren, maar als kinderen gingen we zelden de stad in. Af en toe een excursie naar een museum, het zien van de boom in het Rockefeller Center, of een familie-uitje naar een balspel waren de omvang van mijn stedelijke ervaring. Een jaar voor Kerstmis ontvingen mijn zus, mijn neef en ik kaartjes voor de Broadway-show 'Grease'. Voor het eerst mochten we met de trein reizen en de show zien zonder onze ouders.

Een hele dag in New York zonder toezicht! Voor jonge tieners was het een opwindend vooruitzicht, maar we kregen strikte orders om 'onze ogen open te houden en niemand te vertrouwen'. We hadden een geweldige tijd, behalve een klein ongelukje bij het uitzoeken waar we de trein moesten nemen om naar huis te komen (mijn neef stond erop dat dezelfde trein op hetzelfde spoor op ons zou wachten - hij had het mis), het was de eerste van vele avonturen in NYC.

Het meest memorabele voor mij was dat ik leerde dat het observeren van je omgeving een belangrijk onderdeel is van veilig blijven.

Die les die jaren geleden is geleerd, is ook belangrijk in cybersecurity. Zelfs als uw medewerkers geen technisch inzicht hebben in informatietechnologie, kunnen ze signalen helpen identificeren dat uw bedrijf mogelijk is gehackt.

Ken de tekens

Contracten die uw bedrijf vroeger regelmatig ontving, gaan nu naar een concurrent. Een nieuwe concurrent komt plotseling op het toneel en maakt een zeer moeilijk te vervaardigen onderdeel dat op uw product lijkt. Het maandelijkse energieverbruik van het bedrijf neemt toe, maar u hebt de productie-uren niet verhoogd. U heeft geen betaling ontvangen van een klant die facturen altijd binnen 60 dagen betaalt.

Elk van deze scenario's is een mogelijk teken dat uw productiebedrijf mogelijk is gehackt. Vaak is de eerste detectie van een cyberhack een medewerker die merkt dat er iets niet klopt. Dit kan zijn dat hun systeem ongewoon traag werkt of een wijziging in hun wachtwoord of andere inloggegevens die ze niet hebben aangebracht.

Volgens het Amerikaanse ministerie van Binnenlandse Veiligheid zijn kleine en middelgrote fabrikanten (SMM's) de belangrijkste doelwitten voor cyberaanvallen, omdat velen niet over adequate preventieve maatregelen beschikken. Productie is de tweede meest gerichte industrie. Volgens Accenture is slechts 14 procent van de kleine bedrijven bereid om zich te verdedigen tegen cyberdreigingen.

Traditionele cyberdreigingen en -tactieken

Cybercriminelen gebruiken vaak ransomware-tactieken om productieactiviteiten stop te zetten of om productieprocessen aan te passen zodat defecte producten worden vervaardigd. Honda werd onlangs gedwongen de wereldwijde activiteiten tijdelijk stop te zetten vanwege een ransomware-aanval op het hoofdkantoor. GPS-gigant Garmin had onlangs zijn activiteiten voor bijna een week opgeschort en meerdere bronnen meldden dat het te maken had met een ransomware-aanval van $ 10 miljoen.

Dat gezegd hebbende, veel succesvolle cyberaanvallen op kleine fabrikanten zijn niet zo zichtbaar of dramatisch. Deze aanvallen spelen zich af in een lang, langzaam proces, waarbij detectie wordt voorkomen. Bewijs van een cyberaanval die uw gevoelige contractinformatie of intellectueel eigendom (IP) heeft geïnfiltreerd, komt bijvoorbeeld mogelijk pas over maanden of zelfs jaren naar voren. Evenzo merkt u misschien niet wanneer iemand informatie uit uw klantendatabase steelt.

Als je een verandering in dynamiek niet kunt verklaren, kan het cybergerelateerd zijn

U hebt geen IT-achtergrond nodig om cyberbeveiligingsbedreigingen in de gaten te houden. Een goede vuistregel is dat medewerkers eventuele merkbare veranderingen of afwijkingen in de bedrijfsvoering melden. Een afname van de productiekwaliteit kan bijvoorbeeld het gevolg zijn van gecompromitteerde industriële controlesystemen.

Als je het plotseling moeilijker hebt om contracten te winnen of te behouden, heeft iemand misschien je financiële systeem gehackt en bedacht hoe je te laag kunt bieden. IP-diefstal kan ertoe leiden dat een nieuwe concurrent een identiek product maakt, of dieven gaan achter een operationeel plan aan voor een onderdeel of component.

Fluctuaties in energie- en dataverbruik zijn ook in verband gebracht met cybercriminaliteit. Een grote stijging van uw energiekosten kan wijzen op kwaadwillende activiteiten. Schommelingen in het datagebruik kunnen erop wijzen dat iemand uw computernetwerk 's nachts overneemt voor cryptomining, wat buitensporige verwerkingskracht vereist. U kunt de verwerkingskracht van uw computer "uitlenen" aan een cryptomining-service voor inkomsten, of een illegale cyberorganisatie neemt het misschien gewoon over.

Een hacker kan de routeringsnummers wijzigen op het account waar uw klanten betalingen naartoe sturen. Een klant betaalt onbewust de cybercriminelen het geld dat u verschuldigd is. Als u uw rekeningen niet nauwlettend in de gaten houdt, kan het maanden duren voordat u merkt dat de diefstal plaatsvindt.

De verbonden winkelvloer biedt meer portalen voor aanvallen

De toenemende afhankelijkheid van fabrikanten van technologie en data als aanjagers van productiviteit en efficiëntie stelt hogere eisen aan hun cyberbeveiligingsinfrastructuur. Hoe meer verbonden uw werkvloer is met automatisering, sensoren, monitoren en controlesystemen, hoe kwetsbaarder u bent voor cyberdreigingen.

De mix van productietechnologie omvat IT (inclusief netwerken en zakelijke software zoals e-mail, financiën en ERP's) en OT (operationele technologie, zoals machines en besturingssystemen). SMM's worden om verschillende redenen van oudsher uitgedaagd door het omgaan met cyberbeveiligingsproblemen:

  • Cyberbeveiliging concurreert met veel andere gebieden op het gebied van financiering.
  • Het is moeilijk om gespecialiseerde middelen in te zetten voor intern personeel voor cyberbeveiliging.
  • Cyberbeveiliging is geen prioriteit geweest bij de aanschaf en implementatie van OT-systemen, wat betekent dat naarmate IT en OT convergeren, legacy-systemen potentiële verplichtingen worden.

Uw werknemers leren "je ogen open te houden en niemand te vertrouwen" kan een belangrijk onderdeel zijn van de cyberbeveiligingshouding van uw bedrijf. Als u begrijpt dat cyberaanvallen vaak worden herkend aan niet-technische signalen, kunnen uw medewerkers hun omgeving beter observeren. Met een achterdochtige mentaliteit kunnen uw medewerkers cyberaanvallen identificeren voordat er aanzienlijke schade wordt aangericht.

Afgelopen herfst zijn mijn zus en ik weer met de trein naar New York gereisd om een ​​Broadway-show te zien, dit keer veel ouder en wijzer. We ontmoetten onze neef voor het avondeten en we herinnerden ons de waarschuwingen van onze ouders om veilig te blijven en onze omgeving te observeren. Hun vertrouwen in ons om die eerste onafhankelijke reis naar NYC te maken, gaf ons het vertrouwen om risico's te herkennen en er adequaat op te reageren. Uw medewerkers kunnen helpen bij het identificeren van niet-technische tekenen van cyberhacks als ze zich bewust zijn van hun IT- en OT-omgevingen en potentiële cyberrisico's begrijpen.

Neem contact op met uw lokale MEP-centrum voor deskundig advies over cyberbeveiliging

Cybersecurity-experts die in de productiesector werken, zien onderwijs als een sleutel tot SMM-adoptie, en meer SMM's kijken naar cyberconsultaties op dezelfde manier als naar het zoeken naar expertise op het gebied van financiën of verzekeringen. Als u niet zeker weet waar u moet beginnen met cyberbeveiliging voor uw productiebedrijf, bekijk dan deze beoordelingstool op basis van het Cybersecurity Framework van het National Institute of Standards and Technology. Het beschrijft vijf stappen om cyberrisico's te verminderen:

  • Identificeren - Inzicht in potentiële cyberbeveiligingsrisico's voor een organisatie, inclusief haar systemen, mensen, activa, gegevens, capaciteiten en netwerken
  • Beschermen – Ontwikkelen en implementeren van waarborgen voor operaties of diensten
  • Detecteren:een goed monitoringsysteem opzetten om een ​​recente cyberbeveiligingsgebeurtenis of een aan de gang zijnde gebeurtenis te identificeren
  • Reageren:controles beschikbaar hebben om op een aanval te reageren, inclusief de functionaliteit om ze te blokkeren, en om weer toegang te krijgen tot een systeem
  • Herstellen:in staat zijn om beschadigde of beschadigde services en inhoud te herstellen

U kunt ook de NIST MEP-verzameling van bronnen voor cyberbeveiliging voor fabrikanten bekijken. En een expert bij uw lokale MEP-centrum kan u meer, specifieke begeleiding geven over hoe u aan uw specifieke cyberbeveiligingsbehoeften kunt voldoen.

Deze blog maakt deel uit van een serie die is gepubliceerd voor de National Cybersecurity Awareness Month (NCSAM). Andere blogs in de serie zijn onder meer Creating a Culture of Security van Celia Paulsen, If You Connect It, Protect It van Zane Patalive, Securing Internet-Connected Medical Devices van Jennifer Kurtz en The Future of Connected Devices van Erik Fogleman en Jeff Orszak.


Industriële technologie

  1. De kracht van e-commerce maximaliseren om uw bedrijf te laten groeien
  2. Is uw leiderschapsstijl gevaarlijk voor uw bedrijf?
  3. Vijf vragen om uw bedrijfsstrategie na de pandemie te testen
  4. 7 tekenen dat uw servodrive mogelijk gerepareerd moet worden
  5. 5 tekenen dat uw bedrijf een groeigereedheidsbeoordeling nodig heeft
  6. 10 tekenen dat uw ERP-software moet worden verbeterd
  7. Weet u wat uw bedrijf waard is?
  8. Hoe motor terugspoelen uw bedrijf enorm ten goede komt
  9. Omarm de automatisering van het productieproces in uw bedrijf
  10. Waarom uw bedrijf automatiseren met een RPA?
  11. De 7 voordelen van het digitaliseren van uw industriële bedrijf