4种网络攻击目标制造商

制造业虽然不是网络攻击的新对象,但也出现了新的攻击方式。以下是如何保护你的行动。

Aw 86940 Cybersecurity4

如果有什么重大变化自动化世界读者在过去一两年中的兴趣,它将在网络安全问题周围。就在几年前,每当我们在网络安全主题发布内容时,这些文章都收到了良好的交通水平,但没有任何重要的。然而,在过去的一年到18个月,这发生了巨大的变化。网络安全文章现在在我们的网站上绘制的顶部内容之一。

考虑到这一点,我最近与Chris Weber联系过,联合创始人CASABA安全,以了解有关制造网络安全的标准问题是否有任何变化。(Casaba Security是一家白帽黑客公司,为工业,金融,技术和政府部门咨询)。事实证明,最近 - 最常见的是,最近的事情发生了很大改变,周围的攻击类型旨在制造地点。

“现在,我们看到了一股新的秘密潮流,绕过防火墙,恶意软件检测和入侵检测系统等标准安全措施,对制造公司的运营和安全构成严重威胁,”韦伯说。“以前的防御可能会充分针对较旧的威胁工作,但它们被这些更新,更复杂的攻击变得完全盲目。”

这些新攻击的背后是“国家支持的间谍,试图窃取技术和生产机密,并绘制美国工业资产的地图;有组织犯罪,可以通过盗窃和转售知识产权以及利用网络勒索赚钱;黑客组织只是想制造混乱、破坏和引起公众关注。”

考虑到制造商面临的不断变化的网络安全威胁级别,韦伯提醒制造商最关注四种具体类型的攻击。这些攻击是:

*自动下载。“在这种类型的攻击中,一旦访问受妥协的网站,就可以在人的计算机或其他设备上安装恶意软件,”Weber说。“这个网站可能是刑事控制/托管的,或者它可能是一个合法的和广泛使用的网站,你永远不会怀疑感染的来源。”

* 跨站脚本。与逐行下载一样,跨站点脚本(或XS)利用合法的网站来隐藏其攻击。但XSS不会在计算机上安装恶意软件。“相反,它窃取了浏览器中的所有存储的登录凭据和密码,”Weber说。“因此,这种攻击可能将制造商公开到相当大的伤害,允许攻击者访问关键的在线帐户,网络控制和访问,机械系统访问,客户端和供应商门户,银行账户等。在大多数情况下,XSS是一种攻击,它通过电子邮件提供了使用合法查找的URL来执行攻击。“

*浇水孔攻击。韦伯指出,当他们建立这种攻击时,黑客通常会有一个特定的公司或行业。“他们发现该公司或行业的员工定期参观的网站,并将恶意代码注入其中,以瞄准访客,”他说。“一旦目标公司的员工访问网站,他们就会通过驱动器下载攻击或”恶意“感染,这是在一个网站上通过第三方广告网提供恶意软件时。”

*包装。包装器是一种隐藏在合法软件程序内的恶意软件,以使其无法侦测。韦伯解释说,每个软件程序都有一个签名,告诉你它是什么。恶意软件也有签名。“防病毒和入侵检测系统通过检查传入代码来查看签名是否匹配任何已知的恶意软件,”他说。“如果检测到,有害计划被捕获和隔离。但是,黑客已经想出,如果您可以更改代码,则可以击败检测工具。包装器是其中的关键部分,而不是查看此恶意软件,而不是看到它是什么,检测工具将认为它是一个合法的PDF,Word Doc,计算机游戏或实用工具。“

为了挫败这些类型的攻击,韦伯表示,制造商必须采用“一种非常强大的防御深入方法,同样致力于预防和破坏后缓解”。

除了使用恶意软件检测,防火墙和访问控制的强大外围防御,“您应该使用电子邮件白色列表,为所有员工提供电子邮件,密码管理器,并确保没有连接到Internet的开放端口,“韦伯说。“您还应该做公共领域的审核,以确保不通过高级搜索查询在线访问敏感信息,并确保没有单个员工可以访问太多系统。此外,请考虑将脚本阻止插件添加到员工的Internet浏览器,这将阻止其中一些攻击。“

你也应该做最坏的打算。韦伯说,每个制造商都应该假设自己的产品会被攻破。为了解决这个问题,你应该“尽可能地分割你的网络,这样如果黑客或恶意软件进入,他们就不能轻易地在整个网络中移动。”对关键数据进行加密,这样即使攻击者得到了数据,他们也无法使用它。备份数据,这样他们也不会因为删除或加密数据而毁了你,”他说。

更多的在家里