工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Manufacturing Technology >> 産業技術

2017年にメーカーを安全に保つための5つのサイバーセキュリティのヒント

サイバー攻撃の影響を受けない業界はありません。 2017年のIBMX-Force脅威インテリジェンスインデックスによると、製造業は2016年にサイバー攻撃を経験した2番目に高い業界でした。最近のWannaCryランサムウェア攻撃は、サイバー犯罪の増加と速度、規模、範囲の拡大の1つの明らかな例にすぎません。ハッカーが自分の技術を実行するために使用します。

2017年のWannaCryランサムウェア攻撃では、100か国以上が影響を受けました。MicrosoftWindowsユーザーはWannaCryソフトウェアを使用して標的にされました。これにより、コンピューターがロックされ、データとファイルを復元するために300ドルが必要になりました。この攻撃には、フランスのルノーグループが所有するダチアと日産の2つの主要な自動車メーカーが含まれていました。ルノーはいくつかのサイトで一時的に生産を停止することを余儀なくされましたが、日産の英国の製造工場はその操業に大きな影響を与えなかったと報告しました。

製造業に対するサイバーセキュリティ攻撃の潜在的な影響は、経済的損失を超えています。これらの望ましくない活動は、規制上の制裁を引き付け、顧客またはパートナーの訴訟のリスクを冒し、評判の低下を引き起こし、企業を破産に導く波及効果を生み出す可能性があります。サイバーセキュリティ戦略を強化することを検討している場合(これは賢明な決定です)、メーカー向けの次のサイバーセキュリティのヒントを検討してください。

ヒント#1:サイバーセキュリティの旅は人から始まります

サイバーセキュリティのベストプラクティスを人々に知らせることは、製造業者にとって最も重要なサイバーセキュリティのヒントの1つです。これは、運用プロセス、マシン、およびその他の製造資産が製造業者によって実行されるためです。製造組織は、産業用制御システム(ICS)の運用とインフラストラクチャの保護に専念する専門的なスキルとトレーニングを備えた従業員を割り当てる必要があります。そのような才能が組織内で利用できない場合、アウトソーシングは実行可能な代替手段です。

サプライヤー、ベンダー、パートナー、投資家などの他の企業の利害関係者にも、これらのベストプラクティスを知っておく必要があります。

取引相手は誰でも、潜在的なサイバーセキュリティの脅威になる可能性があります。そのような例の1つは、ハッカーがサードパーティによって提供された冷凍システムの脆弱性を通じて1億人を超える顧客のデータを盗んだ、2013年のターゲットデータ侵害でした。

ヒント#2:ファイアウォールだけでは十分ではありません

ファイアウォールは優れていますが、暗号化、ウイルス対策システム、強力なパスワード、セキュリティ更新、侵入検知システムで補完する必要があります。

さらに、ファイアウォールは、同じレベルの信頼を持つネットワーク内で問題ありません。しかし、異なるレベルの信頼の間を移動するときは、より強力なものが必要です。たとえば、製造ネットワークとITネットワーク間、またはセキュリティネットワークと製造ネットワーク間で情報を送信する場合、一方向のセキュリティゲートウェイテクノロジは、一方の方向の情報の流れを制御し、もう一方の方向をブロックして侵入を防ぐのに役立ちます。 。

ヒント#3:産業用モノのインターネット(IIoT)を保護する

産業用モノのインターネットは、より大きなモノのインターネットインフラストラクチャの一部です。これは、データをリアルタイムで循環させるインテリジェントデバイスとコンピューターの共有ネットワークです。現代のほとんどの製造会社にとって、IIoTは、工場フロアの大型機械から、サプライチェーンのウェアラブル、モバイルデバイス、センサー、その他のワイヤレスデバイスに至るまで、生産を大幅に改善する可能性を秘めています。プロセスのすべてのステップには、完全に最適化されたシステムの可能性があります。

これは競争上の優位性のための設備ですが、IIoTは、適切に保護されていない場合、サイバーセキュリティの脆弱性への追加の扉です。メーカーは、ICSやネットワーク全体とまったく同じ方法で、すべてのIIoTリソースに同じ保護を提供する必要があります。たとえば、データの送受信方法は、サプライチェーン、生産現場など、システム間の相互運用性を最適化するために、アクセスプロトコルで標準化する必要があります。

ここでの目標は変革を実現することですが、サイバーセキュリティの問題ではそれを実現できません。セキュリティを評価するために短期プロジェクトを実施することを検討し、適切な人が適切なデータにアクセスできるようにします(そして、すべきでないものにアクセスできないようにします)。

ヒント#4:継続的な監視は継続的なセキュリティです

継続的な監視は、あらゆるシステムへの攻撃に対するリアルタイムの検出と対応を可能にするプロアクティブなセキュリティ戦略です。監視の不可欠なパートナーは、実際の侵入があったかどうか、侵入の範囲、および損傷の程度(ある場合)を判断するのに役立つ記録管理です。監視と記録管理は、会社が経験したインシデント、アラート、アドバイザリ、更新の数を数えるだけでなく、サイバーセキュリティへの真の影響を分析することでもあります。

ヒント#5:脆弱性テストを行う

リスク領域がどこにあるかを評価した後、サイバー攻撃ドリルの形でシミュレーションを実行して、実施されているセキュリティ対策が機能し、効果的であることを確認できます。ハッカーが行うのと同じ方法でテストを実行することが理想的です。脆弱性テストは、単なる後付けや1回限りのテストではありません。テストする変更や新機能がある場合はいつでも実行する必要があります。

サイバー攻撃に対する製造の防弾

製造業における脅威の状況は拡大し続けています。製造会社で予防策を講じて予防策を講じることができます。あるいは、攻撃を受けたり、機密性の高い顧客データを没収されたりするリスクがあります。

サイバー犯罪に対する防御戦略は他にもたくさんありますが、前述のメーカー向けのサイバーセキュリティのヒントがお役に立てば幸いです。セキュリティは決して終わらない。これは、今日のテクノロジー環境に特に当てはまります。


産業技術

  1. 製造業の求人情報:2017年1月
  2. メーカーは熟練した興味のある労働者を見つけるのに苦労しています
  3. 製造業の求人情報:2017年5月
  4. 製造業の求人情報:2017年4月
  5. 製造業の求人情報:2017年3月
  6. 製造業の求人情報:2017年2月
  7. 製造をスピードアップするための3つの実用的なヒント
  8. 製造装置を清潔に保つためのヒント
  9. 製造業におけるトップ10のイノベーション
  10. 有機的に製造の成功
  11. メーカーにとって何が起こるのでしょうか?