Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Mentes sospechosas:señales no técnicas que podrían haber pirateado su empresa

Crecí en las afueras de la ciudad de Nueva York. Mi papá viajaba a la ciudad por trabajo, al igual que la mayoría de nuestros vecinos, pero cuando éramos niños rara vez íbamos a la ciudad. Un viaje de campo ocasional a un museo, ver el árbol en el Rockefeller Center o una salida familiar a un juego de pelota había sido el alcance de mi experiencia urbana. Un año por Navidad, mi hermana, mi prima y yo recibimos boletos para ver el espectáculo de Broadway "Grease". Por primera vez, se nos permitiría viajar en tren y ver el espectáculo sin nuestros padres.

¡Un día entero en Nueva York sin supervisión! Para los jóvenes adolescentes, era una perspectiva emocionante, pero recibimos órdenes estrictas de "mantener los ojos abiertos y no confiar en nadie". Nos lo pasamos de maravilla, además de un pequeño percance al averiguar dónde tomar el tren para volver a casa (mi primo insistió en que el mismo tren nos estaría esperando en la misma vía, estaba equivocado), fue la primera de muchas aventuras en Nueva York.

Lo más memorable para mí fue aprender que observar su entorno es una parte importante para mantenerse seguro.

Esa lección aprendida hace años también es importante en ciberseguridad. Incluso si sus empleados no tienen conocimientos técnicos de tecnología de la información, pueden ayudar a identificar señales de que su empresa puede haber sido pirateada.

Conozca las señales

Los contratos que su empresa solía recibir de forma regular ahora se otorgan a un competidor. Un nuevo competidor irrumpe repentinamente en escena creando una pieza muy difícil de fabricar que se parece a su producto. El uso de energía mensual de la empresa está aumentando, pero no ha aumentado las horas de producción. No ha recibido el pago de un cliente que siempre paga las facturas en un plazo de 60 días.

Cada uno de estos escenarios es una posible señal de que su empresa de fabricación podría haber sido pirateada. A menudo, la primera detección de un ciberataque es cuando un empleado se da cuenta de que algo no va del todo bien. Esto podría deberse a que su sistema funciona inusualmente lento o un cambio en su contraseña u otras credenciales que no hicieron.

Los pequeños y medianos fabricantes (SMM) son los principales objetivos de los ciberataques, según el Departamento de Seguridad Nacional de EE. UU., Porque muchos no cuentan con las medidas preventivas adecuadas. La fabricación es la segunda industria más objetivo. Según Accenture, solo el 14 por ciento de las pequeñas empresas están preparadas para defenderse de las amenazas cibernéticas.

Tácticas y amenazas cibernéticas tradicionales

Los ciberdelincuentes suelen utilizar tácticas de ransomware para cerrar las operaciones de fabricación o alterar los procesos de producción para que se fabriquen productos defectuosos. Honda se vio obligada recientemente a cerrar temporalmente sus operaciones globales debido a un ataque de ransomware en su sede. El gigante del GPS Garmin recientemente suspendió sus operaciones durante casi una semana y varias fuentes informaron que se enfrentó a un ataque de ransomware de $ 10 millones.

Dicho esto, muchos ciberataques exitosos contra pequeños fabricantes no son tan visibles o dramáticos. Estos ataques se desarrollan en un proceso largo y lento, logrando evitar ser detectados. Por ejemplo, la evidencia de un ataque cibernético que se infiltró en la información confidencial de su contrato o la propiedad intelectual (IP) puede no surgir durante meses o incluso años. Del mismo modo, es posible que no se dé cuenta cuando alguien roba información de su base de datos de clientes.

Si no puede explicar un cambio en la dinámica, podría estar relacionado con el ciberespacio

No necesita experiencia en TI para controlar las amenazas de ciberseguridad. Una buena regla general es que los empleados informen sobre cambios o anomalías notables en las operaciones. Por ejemplo, una disminución en la calidad de la producción podría deberse a sistemas de control industrial comprometidos.

Si de repente tiene más dificultades para ganar o retener contratos, es posible que alguien haya pirateado su sistema financiero y haya averiguado cómo ofrecerle menos ofertas. El robo de propiedad intelectual podría dar lugar a que un nuevo competidor fabrique un producto idéntico, o es posible que los ladrones busquen un plan operativo para una pieza o componente.

Las fluctuaciones en el uso de energía y datos también se han relacionado con los delitos cibernéticos. Un gran aumento en su costo de energía podría indicar una actividad maliciosa. La fluctuación en el uso de datos puede indicar que alguien se está apoderando de su red informática durante las horas de la noche para la minería criptográfica, que requiere una potencia de procesamiento excesiva. Puede "prestar" el poder de procesamiento de su computadora a un servicio de minería de criptomonedas para obtener ingresos, o una organización cibernética fuera de la ley podría simplemente tomarlo.

Un pirata informático podría cambiar los números de ruta de la cuenta a la que sus clientes envían los pagos. Un cliente, sin saberlo, paga a los ciberdelincuentes el dinero que se le debe. Si no supervisa sus cuentas de cerca, pueden pasar meses antes de que se dé cuenta del robo.

El taller conectado proporciona más portales para ataques

La creciente dependencia de los fabricantes de la tecnología y los datos como impulsores de la productividad y la eficiencia impone mayores exigencias a su infraestructura de ciberseguridad. Cuanto más conectado esté su taller con la automatización, los sensores, los monitores y los sistemas de control, más vulnerable será a las amenazas cibernéticas.

La combinación de tecnologías de fabricación incluye TI (incluidas redes y software empresarial, como correo electrónico, finanzas y ERP) y OT (tecnología operativa, como máquinas y sistemas de control). Tradicionalmente, los SMM se han enfrentado al desafío de cómo gestionar los problemas de ciberseguridad por diversas razones:

Enseñar a sus empleados a "mantener los ojos abiertos y no confiar en nadie" puede ser una parte importante de la postura de ciberseguridad de su empresa. Comprender que los ciberataques a menudo se identifican mediante señales no técnicas puede ayudar a sus empleados a ser más observadores de su entorno. Tener una mentalidad sospechosa puede permitir a sus empleados identificar ciberataques antes de que se produzcan daños importantes.

El otoño pasado, mi hermana y yo viajamos de nuevo a Nueva York en tren para ver un espectáculo de Broadway, esta vez mucho más antiguo y más sabio. Nos reunimos con nuestro primo para cenar y recordamos las advertencias de nuestros padres sobre la seguridad y la observación de nuestro entorno. Su confianza en nosotros para hacer ese primer viaje independiente a Nueva York nos dio confianza para reconocer los riesgos y responder a ellos de manera adecuada. Sus empleados pueden ayudar a identificar signos no técnicos de ciberataques si conocen sus entornos de TI y OT y comprenden los posibles riesgos cibernéticos.

Póngase en contacto con su centro MEP local para obtener asesoramiento experto en ciberseguridad

Los expertos en ciberseguridad que trabajan en el sector manufacturero ven la educación como una clave para la adopción de SMM, y más SMM están considerando las consultas cibernéticas de la misma manera que buscan experiencia en finanzas o seguros. Si no está seguro de por dónde empezar con la ciberseguridad para su empresa de fabricación, consulte esta herramienta de evaluación basada en el marco de ciberseguridad del Instituto Nacional de Estándares y Tecnología. Describe cinco pasos para reducir los riesgos cibernéticos:

También puede consultar la colección NIST MEP de recursos de ciberseguridad para fabricantes. Y un experto de su Centro MEP local puede brindarle más orientación específica sobre cómo abordar sus necesidades particulares de ciberseguridad.

Este blog es parte de una serie publicada para el Mes Nacional de Concientización sobre Ciberseguridad (NCSAM). Otros blogs de la serie incluyen Creando una cultura de seguridad de Celia Paulsen, If You Connect It, Protect It de Zane Patalive, Securing Internet-Connected Medical Devices de Jennifer Kurtz y The Future of Connected Devices de Erik Fogleman y Jeff Orszak.


Tecnología Industrial

  1. Maximización del poder del comercio electrónico para hacer crecer su negocio
  2. ¿Su estilo de liderazgo es peligroso para su negocio?
  3. Cinco preguntas para probar su estrategia comercial pospandémica
  4. 7 señales de que su servodrive podría necesitar reparaciones
  5. 5 señales de que su empresa necesita una evaluación de la preparación para el crecimiento
  6. Diez señales de que su software ERP debe mejorarse
  7. ¿Sabe cuánto vale su negocio?
  8. Cómo el rebobinado de motores beneficia tremendamente a su negocio
  9. Adopte la automatización de procesos de fabricación en su empresa
  10. ¿Por qué automatizar su negocio con un RPA?
  11. Las 7 ventajas de digitalizar tu negocio industrial