Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

Cyberbeveiliging begint bij uw medewerkers

We kennen allemaal Smokey the Bear en de slogan "Only You Can Prevent Wildfires". In 2015 kreeg Smokey een update en de nieuwe 'Receive a Bear Hug'-advertenties waren landelijk te zien. In de advertentie rent Smokey het bos uit en geeft een grote berenknuffel aan een kampeerder voor het goed controleren van de sintels van het kampvuur. De nieuwe, meer knuffelbare versie van Smokey beloont kampeerders voor het nemen van verantwoorde beslissingen in plaats van ze uit te schelden om bosbranden te voorkomen. Angst en bezorgdheid zijn niet altijd de beste drijfveren, en veel mensen reageren beter op positieve motivatie door middel van bewustmakingsactiviteiten.

Oktober is de Nationale Cybersecurity Awareness Month. In 2003 werd het opgericht om ervoor te zorgen dat Amerikanen over de middelen beschikken die ze nodig hebben om veilig online te blijven. Oktober is een geweldige tijd voor kleine en middelgrote fabrikanten (SMM's) om werknemers voor te lichten over de cruciale rol die ze spelen bij het beschermen van het bedrijf tegen cyberaanvallen, terwijl ze een positieve boodschap over cyberbeveiliging afgeven. Een goede manier om dit te doen is door een Cybersecurity Incident Response Plan op te stellen en te communiceren over de cruciale rol die elke medewerker speelt bij het voorkomen van en reageren op een incident.

Een cyberbeveiligingsincident wordt gedefinieerd als "een gebeurtenis die feitelijk of potentieel de vertrouwelijkheid, integriteit of beschikbaarheid van een informatiesysteem of de informatie die het systeem verwerkt, opslaat of verzendt in gevaar brengt of die een schending of onmiddellijke dreiging van schending van het beveiligingsbeleid vormt, beveiligingsprocedures of beleid voor acceptabel gebruik.” Voorbeelden zijn:

  • Pogingen van ongeautoriseerde bronnen om toegang te krijgen tot systemen of gegevens.
  • Ongeplande onderbreking van een dienst of weigering van een dienst.
  • Ongeautoriseerde verwerking of opslag van gegevens.
  • Ongeautoriseerde wijzigingen aan systeemhardware, firmware of software.

Een Incident Response Plan is een reeks schriftelijke instructies of procedures voor uw bedrijf om een ​​kwaadwillende cyberaanval te detecteren, erop te reageren en de gevolgen ervan te beperken. Het plan omvat voorbereiding, detectie en analyse, inperking en uitroeiing en herstel. Voordat een aanval plaatsvindt, moet er een Incident Response Plan worden opgesteld om de aangerichte schade te beperken. Het helpt ook om de tijd en kosten van het herstellen van een aanval te verminderen.

1. Voorbereiding

Een goede vuistregel als het gaat om cyberbeveiliging, is om op het ergste te anticiperen. Het aantal cyberaanvallen neemt toe en SMM's zijn het belangrijkste doelwit van cybercriminelen, aangezien veel van dergelijke bedrijven niet over adequate preventieve maatregelen beschikken.

Uw vermogen om snel (en adequaat) te reageren, kan helpen om schade te beperken. U wilt de belangrijkste mensen identificeren die op de hoogte moeten worden gebracht en elke persoon moet zijn of haar rollen en verantwoordelijkheden begrijpen en trainen wanneer zich een incident voordoet.

U zult ook een lijst met activa willen maken en bijhouden:de mensen, processen en technologie die uw bedrijf helpen bij het handhaven van de dagelijkse activiteiten.

2. Detectie en analyse

Het is belangrijk om antivirus-, antispyware- en andere antimalwareprogramma's te installeren en regelmatig bij te werken, omdat computers regelmatig worden bedreigd door nieuwe virussen en cybercriminele tactieken.

U moet ook logboeken bijhouden en controleren, die automatisch de bewerkingen van een computer en zijn gebruiker documenteren, zoals het bezoeken van websites en het maken en wijzigen van bestanden. Logboeken bieden een gedetailleerd overzicht van activiteiten die kunnen worden gebruikt om de volgorde van een gecompromitteerd netwerk of systeem te reconstrueren. Met behulp van deze logbestanden kunnen de tijdlijn, bron van besmetting en besmette apparaten of servers worden opgespoord en geanalyseerd. Dit helpt u niet alleen om een ​​incident te detecteren, het zal u ook helpen mogelijke kwetsbaarheden te identificeren en deze te verhelpen.

3. Insluiting

Met de informatie die je hebt verzameld, wil je het incident indammen en bestrijden. Iemand heeft de bevoegdheid nodig om snel beslissingen te nemen over de noodzakelijke stappen om het incident in te dammen. Dit is gemakkelijker te beheren als u al belangrijke personen hebt geïdentificeerd die op de hoogte moeten worden gesteld dat er een incident heeft plaatsgevonden. Zorg ervoor dat u de contactgegevens regelmatig bijwerkt en zorg ervoor dat deze gemakkelijk toegankelijk zijn voor het benodigde personeel. Normale bedrijfsactiviteiten moeten mogelijk tijdelijk worden onderbroken totdat het incident is opgelost.

4. Uitroeiing en herstel

Nu u het incident hebt ingeperkt, wilt u de oorzaak wegnemen en de systemen herstellen naar hun normale functionaliteit. Dit kan zo simpel zijn als het verwijderen van een virus van een server of apparaat, of het kan betekenen dat u gegevens van een back-up moet herstellen. Mogelijk moeten systemen in fasen weer online worden gebracht. Om deze reden is het belangrijk om incrementele back-ups te plannen, aangezien een incident zich op elk moment kan voordoen.

U moet ook rekening houden met de lessen die zijn geleerd na een incident en eventuele verbeteringen aanbrengen in processen, procedures of technologieën.

Reactieplan voor incidenten in actie

Onlangs heeft een SMM te maken gehad met een spear phishing-aanval. Spear phishing is een aanval die probeert gevoelige bedrijfsinformatie te stelen, zoals financiële gegevens, of toegang te krijgen tot het netwerk van een bedrijf via een e-mail die onschuldig lijkt.

Een medewerker van de fabrikant ontving een e-mail van een leverancier met malware vermomd in een pdf-bestand. De e-mail leek legitiem en was een reactie op echte e-mails die de bedrijfsmedewerker de dag ervoor had gestuurd. De aanvallers gebruikten social engineering om de e-mail af te stemmen op de medewerker van de boekhoudafdeling die verantwoordelijk was voor het betalen van facturen. Toen de bedrijfsmedewerker het pdf-bestand opende, werd kwaadaardige code in het bedrijfsnetwerk geïntroduceerd.

Gelukkig had de fabrikant net samengewerkt met hun lokale MEP Center om hun cyberbeveiliging te verbeteren. Het bedrijf had een Incident Response Plan ontwikkeld en geïmplementeerd. Ze hadden hun medewerkers getraind om phishing-aanvallen te herkennen en wat ze moesten doen als zich een cybersecurity-incident voordeed. Het bedrijf detecteerde de dreiging van de kwaadaardige code en kon met het nieuwe Incident Response Plan onmiddellijk reageren. Medewerkers wisten wat ze moesten doen, trokken het plan tevoorschijn en kwamen in actie. Omdat er slechts één computer was geïnfecteerd, heeft het IT-team deze van het netwerk verwijderd en is de kwaadaardige code gestopt.

De cruciale rol die werknemers spelen

Uw medewerkers zijn uw eerste verdedigingslinie tegen cyberaanvallen. Het hebben van een Incident Response Plan en het trainen van uw medewerkers in hoe te reageren, zorgt voor een positieve cyberbeveiligingsaanpak. Veel MKB-bedrijven zijn zich nog steeds niet bewust van en maken zich geen zorgen over hun cyberrisico's.

Vierendertig procent van alle gedocumenteerde aanvallen was gericht op fabrikanten en SMM's zijn bijzonder kwetsbaar. Cybercriminelen beschouwen deze bedrijven vaak als gemakkelijke toegangen tot de toeleveringsketen. Meer dan 90 procent van de malware wordt via e-mail bezorgd en het enige dat nodig is, is een verkeerde klik om uw bedrijf in gevaar te brengen. Cybercriminelen weten dat als ze uw systeem hacken, ze toegang kunnen krijgen tot uw netwerk en gevoelige informatie over uw klanten kunnen verzamelen.

Hoewel u misschien niet denkt dat criminelen achter uw bedrijfsinformatie aan zitten, kunt u er zeker van zijn dat ze geïnteresseerd zijn in de gevoelige informatie die u over uw klanten en hun klanten heeft. Hoewel statistieken en bewustmakingsgebeurtenissen die bedreigingen voor uw systemen aan het licht brengen, bij SMM's angst kunnen opwekken, leiden ze niet altijd tot actie. Ik geloof dat we moeten evolueren naar een positievere boodschap over cyberbeveiliging voor uw werknemers. Laten we net als Smokey weggaan van de enge beer en in de richting van de grote berenknuffel gaan.

Voor meer informatie over dit onderwerp kunt u de NIST MEP Cybersecurity Resources-pagina bezoeken of contact opnemen met uw lokale MEP National Network TM Centrum voor vragen of ondersteuning.


Industriële technologie

  1. Hoe u uw ICS-respons op cyberbeveiligingsincidenten plant
  2. Begin met het (cybersecurity) einde in gedachten
  3. Cyberbeveiliging bij telewerken:hoe u uw bedrijf kunt beschermen
  4. Hoe AI bedrijven kan helpen om te gaan met cyberdreigingen
  5. Een 10-puntengids voor het opzetten van supply chain-cyberbeveiliging
  6. Maximaliseer uw 5-assige CNC-bewerking met snel verwisselbare werkstukopspanning
  7. 5 stappen om uw verouderde systemen online te brengen met IIoT
  8. Waarom uw bedrijf automatiseren met een RPA?
  9. Maximaliseer de waarde van uw productie met OEE
  10. Groei uw activiteiten met landbouwonderhoud
  11. Wat te doen met uw gebruikte apparatuur