随着计算机和软件使用和依赖的增加,企业面临的黑客威胁或成为赎金软件受害者威胁也是如此,公司在支付赎金前锁在系统外在有些情况下,即使公司支付赎金,公司系统、网络和名声仍可能遭受不可弥补的损害。
美调查局网络犯罪兼容中心显示,赎金软件是美国企业最大和最频繁威胁之一此外,投诉和资金损失数惊人。2021年IC3接报847376件投诉,创记录数比上一年增长7%顶级网络攻击类别包括赎金软件、商业邮箱折中法和密码货币犯罪使用说网上犯罪实威胁即轻描淡写
网络攻击代价
在上述847376项投诉中,IC3单项BEC投诉估计损失24亿美元。研究显示 50%至80%的组织支付赎金 有些实体再次成为受害者连公司不直接支付网络攻击费用, 无疑间接成本-任务变得更人工化,系统下降导致运行中断和生产量下降仿佛多米诺,它会波及供应链下的一切
即使在实施网络安全措施后,也总是建议定期审查和评价
更多漏洞更多风险
网络安全事件增加 行业增加实时数据能力 电子设备增加更多装置和能力都带来风险和更多漏洞当更多人员访问网络信息时,网络罪犯更容易查找系统切入点网络上每个新设备都指罪犯的另一个切入点
另一常见漏洞是人为错误启动详细网络安全过程和程序可帮助降低风险
此外,许多制造设施使用过期系统操作偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏偏某些可编程逻辑控制器和控制系统可能无法设计安全设施必须搭建安全或用其他控件保护程序
每一个漏洞都使网络罪犯容易访问系统,导致更多风险
婴儿步骤网络安全
创建网络安全计划从开发框架计划开始允许灵活度未来修改并评估风险州际关系常开始开发基于行业框架的网络安全计划并修改现有IT安全策略以适应OT环境
等框架准备就绪后, 考虑这六大实用项目帮助实现网络安全实践:
- 创建盘点表详细列表应包含所有关键硬件、软件和云基资产实例:扫灯机、补丁管理防毒软件和人工技术
- 投放恶意软件保护认真考虑投资恶意软件保护程序软件能快速警告公司攻击 帮助保护公司例子:McAfee,Symantec,CrowdStrike,Cylance
- 改善访问控制考虑指定一组经授权访问和证书访问硬件程序公司还可能想根据雇员职责按需提供硬件和软件存取权实例:活动目录ADManager集团管理器
- 执行数据系统备份计划应包括定期备份关键应用程序与数据系统网络攻击发生后,这些备份允许设施在系统受感染或失密前重新抓取并隔离点帮助避免系统重连通并运行的重大延迟实例:Veeam软件公司、Comvalt公司、Unitrends公司、vRanger公司和Acronis公司
- 实施补丁管理软件开发商提供具体修改或更新以修复安全漏洞或提供新特征称批量 。 补丁管理包括向移动设备、服务器和桌面计算机等不同端点部署这些更新补丁并非长期解决方案,实例:Windows服务器更新服务
- 投资员工网络安全培训员工是公司的重要资产,投资于适当的网络安全培训可帮助保护免受网络安全事故网络安全程序的几个元素如下:为员工创建适当的协议,开发并实施敏感数据存储策略,教育员工网络威胁,授权使用关键设备者,要求所有重要数据备份,教通适当的电子邮件使用,创建定期修改强密码,禁止未经授权软件并确保网站更新者安全更新
网络安全持续行程完成这六步可增强安全性,但公司应定期审核设施需要持续守望,不自满网络保护
网络安全资源信息
Brandon Bohle网络安全系统分析员州际关系中认证成员控制系统集成器关联CSIA系统更多州际信息访问工业自动化交换.