Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Las 5 amenazas de ciberseguridad más comunes para los fabricantes

Este artículo apareció originalmente en IndustryWeek. Entrada de blog invitado por Elliot Forsyth, vicepresidente de operaciones comerciales en el Centro de Tecnología de Manufactura de Michigan (The Center), parte de la Red Nacional MEP TM .

Los fabricantes están cada vez más amenazados por los ciberataques. Esta es una preocupación real no solo por las vulnerabilidades comerciales típicas (por ejemplo, propiedad intelectual robada, ransomware) sino porque en el mundo cada vez más conectado de hoy, una infiltración exitosa de un ciberdelincuente podría cerrar las operaciones de una planta o comenzar a hacer que los equipos produzcan productos defectuosos sin el conocimiento de los gerentes, entre otras cosas.

Además, la mayoría de los fabricantes son pequeñas empresas que no han establecido prácticas de seguridad de TI para combatir o hacer frente a un incidente cibernético. Esta falta de preparación no solo facilita el ataque de los ciberdelincuentes, sino que también aumenta la probabilidad de que las empresas afectadas experimenten períodos de inactividad más prolongados mientras luchan por restablecer las operaciones tras un problema de ciberseguridad.

Si bien algunos fabricantes aún pueden estar muy lejos de crear una práctica de ciberseguridad madura, todos los fabricantes deben conocer las cinco principales amenazas de ciberseguridad para su empresa. Familiarizarse con ellos y con sus empleados es el primer paso para reducir los riesgos que plantean.

1. Robo de identidad

Las personas están más familiarizadas con el robo de identidad que ocurre cuando los piratas informáticos obtienen sus números de seguro social y los utilizan para solicitar préstamos o líneas de crédito. Cuando se trata del sector de fabricación, surgen problemas si los piratas informáticos irrumpen en una base de datos de clientes con la ayuda de malware y acceden a los datos de los clientes, que potencialmente pueden usarse para practicar el robo de identidad.

Un incidente de este tipo le sucedió recientemente a una empresa con sede en Tennessee llamada Titan Manufacturing and Distributing. Los piratas informáticos tuvieron acceso a la base de datos de clientes durante casi un año, lo que les dio suficiente tiempo para obtener información confidencial.

2. Phishing

El phishing ocurre cuando los ciberdelincuentes crean correos electrónicos convincentes y los utilizan para engañar a los destinatarios para que revelen información confidencial, como contraseñas. Estos mensajes a menudo tienen membretes de marca o elementos similares para ayudar a persuadir a las personas de su legitimidad. Los correos electrónicos de phishing generalmente se dirigen a una amplia audiencia y son bastante fáciles de detectar con saludos genéricos como "Estimado cliente".

3. Spear Phishing

El spear phishing es un tipo de phishing altamente dirigido que solo puede dirigirse a una persona en una empresa de fabricación o personas dentro de un departamento en particular. A diferencia de los intentos de phishing mencionados anteriormente, estos mensajes dirigidos son más especializados y relevantes para el destinatario. Por ejemplo, una persona que trabaja en el departamento de contabilidad puede recibir un correo electrónico de spear phishing sobre una factura o formulario de impuestos en particular.

Algunos intentos de spear phishing parecen provenir de un líder de la empresa y pueden solicitar que el destinatario brinde detalles sobre cómo iniciar sesión en los sistemas de control industrial (ICS) de una empresa. Si una empresa invierte en soluciones de gestión de identidad y acceso (IAM), podría reducir las tasas de éxito de los correos electrónicos de spear phishing. Si un destinatario de correo electrónico de spear phishing recibe una solicitud de alguien que se hace pasar por el director ejecutivo de una empresa que cuenta con IAM, por ejemplo, es probable que esa persona se dé cuenta de que algo anda mal porque el director ejecutivo real debe conocer las restricciones de acceso que aplicaría el correo electrónico de phishing. violar.

4. Spam

Los mensajes de spam son molestos para la gente común, pero pueden reducir sustancialmente la productividad en las plantas de fabricación. En una planta de Dunlop Industrial en Sudáfrica, los miembros del equipo de TI tuvieron que clasificar manualmente aproximadamente 12.000 mensajes de spam al día, una tarea que requirió hasta 90 minutos y les impidió usos más efectivos de su tiempo.

En ese caso, la empresa implementó una solución de servicio de correo que escaneaba los mensajes en busca de características de spam y malware antes de que los usuarios los vieran, eliminando los mensajes antes de que llegaran a las bandejas de entrada de los empleados. Pero siempre habrá un elemento de juicio humano, ya que no siempre es fácil diferenciar un mensaje de spam de uno que se origina en un cliente o proveedor genuino, lo que hace que el spam sea un problema persistentemente desafiante.

5. Páginas web comprometidas

Los compromisos de las páginas web ocurren cuando los piratas informáticos toman el control de los sitios web y los vuelven inoperables o los llenan de contenido engañoso para engañar a los clientes. A veces, los piratas informáticos incorporan programas que instalan automáticamente archivos peligrosos en las computadoras de los visitantes del sitio sin su conocimiento. Estas situaciones pueden dañar gravemente la reputación de las empresas de fabricación afectadas.

Protéjase de estas amenazas

La mejor manera de luchar contra estas cinco amenazas y otras es implementar una práctica formal de ciberseguridad en su empresa. Visite "¿Por dónde empiezo?" En la sección de seguridad cibernética del sitio web de NIST MEP para obtener más información.

Además, si las empresas encuentran dificultades imprevistas o tienen preguntas sobre los documentos del marco de ciberseguridad del NIST, la ayuda está disponible a través del Centro de Asociación de Extensión de Fabricación (MEP) en su estado. A través de la Red Nacional MEP, cada Centro MEP puede proporcionar a los fabricantes en su territorio acceso a expertos versados ​​en el Marco de Ciberseguridad NIST 800-171 que pueden ayudar a diseñar una práctica de ciberseguridad adecuada e implementarla. También puede completar la Autoevaluación de ciberseguridad de NIST MEP, que permite a los fabricantes autoevaluar el nivel de riesgo cibernético para su negocio.

Aísle su empresa contra las crecientes amenazas cibernéticas que afectan al sector manufacturero. Conéctese hoy mismo con su Centro MEP local y desarrolle un plan y una práctica para proteger su empresa y su futuro.


Tecnología Industrial

  1. Mes de concientización sobre ciberseguridad:Luche contra el phish
  2. Las preguntas más comunes sobre embragues y frenos industriales
  3. Las causas más comunes de accidentes con grúas (y cómo evitarlas)
  4. Los problemas más comunes en el diseño de PCB y su análisis
  5. Los metales más comunes utilizados en arquitectura
  6. Las aplicaciones más comunes de a286
  7. Los usos más comunes del bronce de hierro y silicio
  8. Metales más comunes utilizados en la industria de la aviación
  9. ¿Cuál es la maquinaria agrícola más común?
  10. Las razones más comunes de los problemas de transmisión en camiones semirremolques (y cómo prevenirlos)
  11. Los problemas de generadores industriales más comunes