Zephyrnet-logo

We moeten slimme productie veiliger maken met betere cyberbeveiliging

Datum:

We moeten slimme productie veiliger maken met cyberbeveiliging
Illustratie: © IoT For All

De productie van cyberbeveiliging mag geen bijzaak zijn. Tegenwoordig lijkt het gemakkelijker om de bedrijven te tellen die niet door cybercriminaliteit zijn getroffen dan de bedrijven die dat wel hebben gedaan. Een prachtige 80 procent van de bedrijven die reageerden aan Duke University's 77e Global Business Outlook Survey zei dat hun netwerken waren geschonden voor een of ander snode doel.

Of het nu gaat om het stelen, manipuleren of loskopen van gevoelige bedrijfsgegevens, het is maar al te gemakkelijk voor hackers om niet-gepatchte beveiligingslacunes in moderne technologie te vinden en te exploiteren. Als dat een klein bedrijf als een contractfabrikant overkomt, in 10 procent van de gevallen, dat bedrijf niet meer kan herstellen en de deuren niet meer opent. Dit is wat eigenaren van slimme fabrieken moeten weten over de productie van cyberbeveiliging.

Waar komen productiebedreigingen vandaan?

Slim produceren is gedefinieerd door verschillende technologieën, die allemaal afhankelijk zijn van internettoegang om gegevens uit te wisselen. Slimme fabrieken bestaan ​​uit technologie die het volgende mogelijk maakt:

  • Voorspellend machineonderhoud
  • Bewaken van processen op afstand
  • End-to-end zichtbaarheid van processen
  • Geautomatiseerde kwaliteitscontrole
  • Slimme opslag en organisatie
  • Voorspellende mogelijkheden voor vraag en output
  • Hulpbronnenbeheer op afstand

Dit betekent dat er niet slechts één mogelijk punt van binnenkomst of mislukking is waarvan slechte actoren kunnen profiteren bij slimme productie. In feite is er een breed scala aan mogelijke inbraakpunten, waaronder backofficecomputers en traditionele IT, datawarehouses, operationele technologie (OT) zoals het Internet of Things (IoT), op maat gemaakte software en verouderde systemen.

Acties die fabrikanten kunnen ondernemen

Cultuur moet een topprioriteit zijn wanneer u het huidige bedreigingslandschap beoordeelt en maatregelen neemt om uw organisatie te beschermen. Sommige van de volgende punten houden nauw verband met het opbouwen van een gewetensvolle, veiligheidsbewuste cultuur. Dit wordt gedaan door het personeel regelmatig voor te lichten over het huidige dreigingslandschap en georganiseerde cyberbeveiligingstrainingen te organiseren.

Andere cyberbeveiligingsacties in de productie vereisen enige technologische knowhow, zoals het splitsen van industriële netwerken voor gegevenspartitionering en het bereiken van het beste beschermingsniveau. Hier zijn enkele stappen die de moeite waard zijn om uw slimme fabriek te beschermen.

Voer jaarlijks een risicobeoordeling uit

Uw bedrijf en zijn technologiestapel veranderen regelmatig, net als cyberbeveiligingsbedreigingen. Een jaarlijkse cyberbeveiligingsrisicoanalyse zal onthullen waar u uw inspanningen moet investeren en waar u verspilde tijd of middelen kunt elimineren. Het National Institute of Standards and Technology (NIST) heeft een reeks gratis bronnen beschikbaar zodat bedrijfseigenaren en belanghebbenden inzicht krijgen in de fundamentele cyberbeveiligingsrisico's en hoe ze effectieve voorzorgsmaatregelen kunnen nemen.

Nieuwe medewerkers opleiden en veteranen bijscholen

Het is van cruciaal belang om prioriteit te geven aan cyberbeveiligingsbewustzijn en paraatheid bij de onboarding van nieuwe werknemers. Dit moet ook een terugkerend trainingsonderwerp zijn voor doorgewinterde teamleden.

Waarom vereist productiecyberbeveiliging continu leren? Omdat het beschermen van productiemiddelen waakzaamheid vereist. Werknemers moeten weten wat phishing-pogingen eruit zien, zodat ze geen gevoelige referenties in een e-mail overhandigen. Routinematige training en tests helpen ervoor te zorgen dat uw team op haar hoede blijft.

Voortdurend leren is essentieel omdat de aard van de dreiging regelmatig verandert. Wanneer hackers een kwetsbaar eindpunt in een gericht netwerk identificeren, kunnen ze dat vaak ook gebruik het in 15 minuten of minder. Elk personeelsbestand moet op de hoogte zijn van de nieuwste kwetsbaarheden en welke acties moeten worden ondernomen om bedrijfsmiddelen veilig te houden.

Creëer aparte netwerken voor slimme technologie

Een van de meest voorkomende en nuttige adviezen die u krijgt over het beschermen van een slimme fabriek tegen inmenging van buitenaf, is het opzetten van aparte netwerken voor slimme technologie. In feite, deze gang van zaken wordt aanbevolen door de FBI. Als een crimineel een van uw netwerken binnendringt, betekent dit dat ze geen gegevens van industriële IoT-apparaten kunnen vastleggen.

Backofficecomputers met klant- en salarisgegevens mogen niet op hetzelfde netwerk draaien als industriële besturingsapparaten. Hackers kunnen zowel salarisgegevens als bedrijfseigen informatie van software voor machinebevoorrading verlangen.

Begrijp hoe dienstverleners zichzelf beschermen

Wereldwijde handel is in de greep van een technologische wapenwedloop. IoT, platformen voor het bijhouden van inventarissen, verbonden productieapparatuur en andere technologische doorbraken zorgen voor prestatie- en concurrentieverbeteringen. Ze brengen ook risico's met zich mee die belanghebbenden in slimme fabrieken moeten begrijpen.

APIs - interfaces voor applicatieprogrammering - zijn een primair hulpmiddel waarmee fabrikanten en andere entiteiten telematica-, tracking- en detectiehardware van derden integreren met hun bestaande technische stacks. Helaas zijn API's zo kwetsbaar voor aanvallen dat we zijn gestopt met tellen welke zijn geschonden en nu tellen welke niet. Alleen in een rapport dat in 2021 is gepubliceerd 6 procent van de ondervraagde bedrijven rapporteerde in het voorgaande jaar geen API-gerelateerde cyberbeveiligingsproblemen.

Dit is slechts één manier waarop een slimme fabriek in gevaar kan komen. Toch moeten fabrikanten begrijpen hoe hun externe technologie en digitale dienstverleners zichzelf en hun infrastructuur beschermen. Nogmaals, NIST biedt bronnen - dit keer in de beoordelingsvorm en controleoverwegingen als je kijkt naar potentiële externe technologiepartners.

Implementeer een Zero-Trust-architectuur

Uiteindelijk is het beste wat fabrikanten kunnen doen om de cyberbeveiliging in slimme fabrieken te handhaven, zich te committeren aan een zero-trust-architectuur. Zero-trust-architectuur combineert verschillende functies:

  • Sterke authenticatie van gebruikersidentiteit
  • Least-privilege-beleid in de hele organisatie
  • Verificaties voor de integriteit van gebruikers en apparaten

Het belangrijkste voordeel van zero-trust architectuur is het veronderstelt geen enkel apparaat of netwerktoegangspunt veilig is. Het kent ook alleen toegangsreferenties toe aan partijen die dat toegangsniveau nodig hebben om hun huidige doel te bereiken.

Het opzetten van zero-trust op de werkplek is een belangrijke stap om te zetten, niet alleen vanwege het resultaat, maar ook omdat het belanghebbenden dwingt om kwetsbare processen en eindpunten in de infrastructuur van de organisatie te identificeren. Dit zal helpen bij het prioriteren van welke acties moeten worden ondernomen, bepalen welke verkopers kunnen gevoelig zijn, en informeer welke cyberbeveiligingsproducten u moet kopen.

Slimme fabricage Cyberbeveiliging kan geen bijzaak zijn

Slimme productie is een grote technologische zegen geweest als het gaat om het voldoen aan de stijgende wereldwijde vraag. Fabrikanten hebben meer tools dan ooit om procesgegevens te verzamelen en te analyseren en fabrieken efficiënter te maken, maar deze tools brengen ook kwetsbaarheden met zich mee. Inzicht in de soorten risico's en hoe je je organisatie kunt beschermen, mag geen bijzaak zijn - de productie van cyberbeveiliging moet bij elke stap een topprioriteit zijn.

spot_img

Laatste intelligentie

spot_img