阻止勒索軟件關鍵在于預防入侵。構建安全架構需涵蓋四要素:
縮小攻擊范圍:
通過監(jiān)控OT與IT網絡流量,分類活動,阻截未知流量,降低攻擊面。
防御已知威脅:
利用有效手段阻止已知漏洞、惡意軟件及C2流量,提升攻擊成本,削弱攻擊者動力。
保護老舊基礎架構:
采用高級網絡防護,緩解無補丁系統(tǒng)的威脅,減少漏洞修復需求。
識別未知威脅:
利用云服務快速分析新文件與URL,自動推送保護至安全基礎架構,抵御新威脅。
三、保護知識產權安全
在全球私營部門的研發(fā)中,制造業(yè)占據了64%的比例。由于專有數據被盜可能導致競爭優(yōu)勢喪失、品牌聲譽受損及收入減少,因此保護知識產權成為制造商面臨的重要挑戰(zhàn)之一。威脅執(zhí)行方會試圖竊取新產品、工藝流程或技術的情報,這可能包括從機密藍圖到秘方和專有工藝流程的詳細信息。競爭對手可以利用這些信息低價銷售產品,從而損害原始制造商的利益。
阻止憑證竊?。?/strong>
攻擊者常通過網絡釣魚等手段獲取用戶憑證,進而冒充合法用戶進行非法活動。為防止這種情況發(fā)生,制造商必須盡力阻止攻擊者使用以前未知的新憑證網絡釣魚站點來竊取公司憑證。同時組織應該考慮采用網絡分段和多重身份驗證 (MFA)。通過控制訪問和實施分段策略,此方法可以有效地壓制使用竊取的憑證訪問關鍵內部系統(tǒng)的企圖。
跟蹤知識產權:
隨著數據分布于多個位置,包括本地環(huán)境、多云環(huán)境和SaaS應用中,有效標記和跟蹤關鍵數據變得更為復雜。為此,企業(yè)在動態(tài)SaaS應用和多云存儲中檢測數據,并利用機器學習識別敏感數據,確保遵循安全最佳實踐,自動修復新出現的風險;用戶在添加新的安全工具時,保持無縫的用戶體驗,不增加額外步驟或延遲。
檢測并應對行為異常:
為了防御內部威脅,制造商需要不斷分析用戶和設備的行為,檢測異?;顒?,這可能表明存在隱蔽攻擊或受侵害的賬戶。具體措施包括:持續(xù)分析、簡化調查、快速響應。
四、檢查供應鏈中的機密性、完整性和可用性
在實現工業(yè)4.0計劃時,制造商必須重視供應鏈安全,因為任何薄弱環(huán)節(jié)都可能引發(fā)嚴重破壞,如2017年的NotPetya攻擊和Level One Robotics的數據泄露事件所示。通過采用基于云的安全連接服務,制造商可以實現靈活、可擴展的安全防護,快速部署一致的安全策略,自動處理日志并檢測異?;顒樱瑫r實施嚴格的訪問控制和內容掃描,確保ICS網絡和數據共享的安全,從而有效防御已知和未知威脅,減輕安全團隊的操作負擔,并支持全球范圍內的安全合作。
五、確保新的市場渠道和客戶參與安全
勞斯萊斯通過“按時計費”的發(fā)動機維護服務展示了商業(yè)創(chuàng)新的力量。隨著工業(yè)4.0的興起,制造商在直接銷售、機器學習與AI應用、及創(chuàng)新商業(yè)模式上迎來新機遇,制造商可以利用技術來改變與客戶互動的方式:
直接面向客戶的銷售模式:
制造商通過電商平臺和CRM工具直接向最終客戶銷售,擴展了合規(guī)范圍以涵蓋客戶信息。盡管需增加管理和容量,但基于現有數據處理的謹慎態(tài)度,這一轉變相對平滑。
利用機器學習與AI洞悉客戶需求:
通過最終用戶應用和遙測數據,制造商獲得客戶使用產品的寶貴見解,優(yōu)化設計和制造流程。然而,應用漏洞成為敏感信息泄露的風險,需加強安全防護。
創(chuàng)新商業(yè)模式:
結合直接銷售和AI洞察,制造商創(chuàng)造基于消費的計費模式,提升價值并減少開銷。這要求安全處理遙測數據并確保系統(tǒng)的機密性、完整性和可用性。
為新技術留出安全空間:
新技術應用要求互聯(lián)系統(tǒng)具備處理大數據的能力,但伴隨安全風險。需集成安全系統(tǒng)以保護各組件,確保數據安全和合規(guī)性,同時靈活應對平臺變化,避免技術或商業(yè)限制。
2012-2020 版權所有?信亦宏達網絡存儲技術(北京)有限公司 京ICP備09114115號-1