制造业的网络战场:弹性战略

  发布时间:2025-12-07 19:43:48   作者:玩站小弟   我要评论
TrustWave的首席信息安全官Kory Daniels概述了几种应对勒索软件、网络钓鱼攻击和第三方风险的缓解技术,以确保制造业的安全。制造业贯穿于我们日常生活的方方面面,从我们在陆地、空中和海上使 。

TrustWave的制造战场战略首席信息安全官Kory Daniels概述了几种应对勒索软件 、网络钓鱼攻击和第三方风险的网络缓解技术,以确保制造业的弹性安全。

制造业贯穿于我们日常生活的制造战场战略方方面面,从我们在陆地 、网络空中和海上使用的弹性车辆 ,到将我们与世界各地的制造战场战略亲人和客户联系起来的通信技术,这使得以制造业为重点的网络网络攻击具有极其严重的后果 - 它们可以扰乱生产线、香港云服务器供应链运营和我们的弹性个人生活 ,从而对金融、制造战场战略品牌和消费者风险产生重大连锁反应 。网络我们已经看到企业公开感受到惊人的弹性财务损失 ,每分钟可达数千美元,制造战场战略影响整个供应链 。网络

根据世界经济论坛的弹性数据,只有19%的制造业领导者信任他们的网络防御,这是有充分理由的 - 制造业漏洞的亿华云平均成本为470万美元,而所有其他行业的成本为440万美元。

随着行业拥抱技术进步以简化流程 ,融合的OT和IT系统扩大了潜在的攻击面,并产生了新的风险 。只需要一个入口点 ,不良行为者就可以轻松控制整个企业 。

各种规模的制造业企业都需要了解该行业面临的特定风险因素 ,以加强其安全措施并防范新出现的威胁。云计算随着制造商驾驭当今互联网络的复杂性和不断扩大的威胁格局,他们应该考虑以下缓解技术 ,以防止不断演变的攻击。

建立主动式网络监控系统

制造业受勒索软件影响最大 ,63%的攻击针对美国,预计这一数字今年只会增加 。与其他行业不同  ,制造业承担不起暂停运营的代价 ,导致企业支付赎金以恢复系统,并迅速将生产停机时间降至最低。近年来 ,免费模板威胁行为者改进了他们的策略,如果没有支付赎金,他们可以使用双重勒索来利用被盗的数据集进行交易或在Dark Web上出售以牟利 。

为降低网络风险 ,企业应建立并定期重新评估安全策略 ,同时持续监控并在发现漏洞时立即修补漏洞,仅仅在系统中启用日志并不足以确保安全性,主动监控系统可以建立正常活动的基线,以便安全团队可以识别异常行为、可疑流量或未经授权的访问尝试 。

了解网络钓鱼攻击的警示迹象

网络钓鱼和商业电子邮件泄露(BEC)是源码库网络犯罪分子用来访问网络的最常用方法。我们的研究人员观察到,网络犯罪分子通过将电子邮件标记为紧急邮件 ,并使用具有说服力和时间敏感的语言来说服受害者打开附件 、点击恶意链接,甚至转移资金  ,从而提高电子邮件的说服力 。

我们看到的BEC的趋势甚至更加复杂 ,通常使用工资等业务操作来说服员工共享银行信息。星际文件系统(IPFS)链接是建站模板钓鱼活动中最常见的恶意URL(2023年事件的46%),而HTML走私占电子邮件恶意附件的72% 。

为了更好地检测和阻止恶意钓鱼电子邮件 ,制造商应该部署强大的电子邮件安全工具 ,并持续定期进行模拟钓鱼测试 ,以评估反钓鱼培训的效果 。

同样重要的是,确保企业的各级学习识别恶意电子邮件,包括查找电子邮件和地址中明显的打字错误,对同事提出的不常见问题保持警惕 ,以及放置可疑链接和附件  。为持续的员工培训制定强有力的内部政策,以帮助将数据泄露风险降至最低,这需要经常进行进修培训 、评估和反馈循环 ,以适应和改进战略 ,同时对员工进行有关潜在风险的教育。

促进责任共担和安全至上,以降低第三方风险

供应链是制造业的基本组成部分 ,因为它是将材料运输到成品的引擎 ,这需要各种值得信赖的第三方合作伙伴来支持所有移动棋子。如果没有得到适当的保护,这种关系网会扩大攻击面 ,造成安全漏洞 ,使参与其中的企业容易受到攻击。

供应链攻击之所以吸引威胁参与者 ,是因为它们自然会产生多米诺骨牌效应,从而为攻击者带来丰厚的回报。网络犯罪分子使用勒索软件策略瞄准供应链 ,同时访问多家公司和第三方合作伙伴 ,并放大他们的影响和赎金要求。

为防止第三方入侵  ,企业需要可见性和透明的安全  。制造商应采用与内部系统相同的尽职调查水平 ,主动评估供应商和第三方关系。当所有员工和第三方合作伙伴践行这种安全至上的理念时 ,强调各部门和企业共同承担保护终端安全的责任,这种集体意识应该跨越不同的网络部门 ,鼓励采取协作的安全方法 ,以增强制造商的整体弹性。

企业必须定期清点所有关键供应商 ,并确保所有合作伙伴和内部利益相关者了解潜在的漏洞 ,以维护整个供应链和供应商生态系统的完整性 ,这不是一次性的评估——相反 ,它需要定期检查和持续的沟通,以确保供应商之间没有安全漏洞 。

致力于安全的制造未来

制造业面临不断升级的网络风险,这往往会导致重大财务损失 、生产延迟,并对供应链上的多个企业产生负面影响。定期清点库存 ,进行一致的员工培训,实施电邮安全协议,并以安全至上的心态建立定义明确的网络安全策略 - 内部和第三方关系 - 为制造商提供了在复杂的互联网络环境中导航的路线图 。通过积极采用这些缓解策略,制造商可以保护他们的数据 ,跟上供需  ,并为整个行业构建一个弹性和安全的未来做出贡献 。

  • Tag:

相关文章

  • 安全保护强势升级!安卓系统即将推出全新防盗、数据保护功能

    谷歌将在今年晚些时候推出多种防盗和数据保护功能,其中一些功能仅适用于 Android 15 及以上版本的设备,另一些功能将推广到数十亿运行 Android 10 及以上版本的设备。为了在设备被盗或丢失
    2025-12-07
  • Flubot恶意软件网络被摧毁

    国际执法部门目前已经摧毁了Flubot背后的基础设施,这是一个令人十分讨厌的恶意软件,自2020年12月以来就以前所未有的速度在全球Android设备上进行传播。欧洲刑警组织周三透露,通过11个国家的
    2025-12-07
  • WhatsApp 新骗局曝光,可劫持用户账户

    近日,CloudSEK 创始人 Rahul Sasi警告称,一个新的WhatsApp OTP 骗局正在被广泛利用,攻击者可以通过电话劫持用户的账户。整个攻击过程极为简单,攻击者打电话给用户,诱导他们拨
    2025-12-07
  • 七个机器身份管理的优秀实践

    机器身份是企业攻击面中一个快速增长的重要组成部分。如今,机器——服务器、设备和服务的数量正在迅速增长,然而企业在保护它们的方面所付出的努力却往往显得不足。目前,网络不法分子和其他威胁者已经迅速利用了这
    2025-12-07
  • 令无数站长闻风丧胆的 DDoS 攻击到底是什么

    ​DDoS 攻击究竟是什么?开门见山,举个形象点的例子我开了一家有五十个座位的重庆火锅店,用料上等,童叟无欺。平时门庭若市,生意特别红火,而对面二狗家的火锅店却无人问津。二狗为了对付我,想了一个办法,
    2025-12-07
  • 创建安全云架构的五个步骤

    在一段简短的视频解说和评论中,Snyk首席架构师、开发首家云安全SaaS公司Fugue的创始首席执行官Josh Stella,就针对云环境的攻击者为何如此容易避开企业的安全措施向业务和安全领导者提供建
    2025-12-07

最新评论