Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

Mentes suspeitas:sinais não técnicos que sua empresa pode ter sido invadida


Eu cresci nos subúrbios da cidade de Nova York. Meu pai ia para a cidade a trabalho, assim como a maioria de nossos vizinhos, mas quando crianças raramente íamos à cidade. Uma viagem de campo ocasional a um museu, ver a árvore no Rockefeller Center ou uma família saindo para um jogo de bola tinha sido a extensão da minha experiência urbana. Um ano no Natal, minha irmã, meu primo e eu recebemos ingressos para ver o show da Broadway “Grease”. Pela primeira vez, poderíamos viajar no trem e ver o show sem nossos pais.

Um dia inteiro em Nova York sem supervisão! Para os adolescentes, era uma perspectiva emocionante, mas recebemos ordens estritas de “manter os olhos abertos e não confiar em ninguém”. Tivemos um tempo maravilhoso, além de um pequeno acidente tentando descobrir onde pegar o trem para voltar para casa (meu primo insistiu que o mesmo trem estaria nos esperando no mesmo trilho - ele estava errado), foi a primeira de muitas aventuras em NYC.

A coisa mais memorável para mim foi aprender que observar o ambiente é uma parte importante para se manter seguro.

Essa lição aprendida anos atrás também é importante na segurança cibernética. Mesmo que seus funcionários não tenham conhecimento técnico de tecnologia da informação, eles podem ajudar a identificar sinais de que sua empresa pode ter sido hackeada.

Conheça os sinais


Os contratos que sua empresa recebia regularmente agora estão indo para um concorrente. Um novo concorrente repentinamente irrompe em cena fazendo uma peça muito difícil de fabricar que se assemelha ao seu produto. O uso de energia mensal da empresa está aumentando, mas você não aumentou as horas de produção. Você não recebeu o pagamento de um cliente que sempre paga faturas em 60 dias.

Cada um desses cenários é um possível sinal de que seu negócio de manufatura pode ter sido hackeado. Muitas vezes, a primeira detecção de um hack cibernético é quando um funcionário percebe que algo não está certo. Isso pode ser o seu sistema executando de forma incomumente lento ou uma alteração em sua senha ou outras credenciais que eles não fizeram.

Fabricantes de pequeno e médio porte (SMMs) são os principais alvos de ataques cibernéticos, de acordo com o Departamento de Segurança Interna dos EUA, porque muitos não têm medidas preventivas adequadas em vigor. A manufatura é a segunda indústria mais visada. De acordo com a Accenture, apenas 14% das pequenas empresas estão preparadas para se defender contra ameaças cibernéticas.

Táticas e ameaças cibernéticas tradicionais


Os cibercriminosos costumam usar táticas de ransomware para encerrar as operações de fabricação ou para alterar os processos de produção de modo que produtos defeituosos sejam fabricados. A Honda foi recentemente forçada a encerrar temporariamente as operações globais devido a um ataque de ransomware em sua sede. A gigante do GPS Garmin recentemente teve suas operações suspensas por quase uma semana, e várias fontes relataram que enfrentou um ataque de ransomware de US $ 10 milhões.

Dito isso, muitos ataques cibernéticos bem-sucedidos contra pequenos fabricantes não são tão visíveis ou dramáticos. Esses ataques ocorrem em um processo longo e lento, conseguindo evitar a detecção. Por exemplo, a evidência de um ataque cibernético que se infiltrou em suas informações confidenciais de contrato ou propriedade intelectual (IP) pode demorar meses ou mesmo anos. Da mesma forma, você pode não perceber quando alguém rouba informações de seu banco de dados de clientes.

Se você não consegue explicar uma mudança na dinâmica, pode estar relacionado ao ciberespaço


Você não precisa de um histórico de TI para controlar as ameaças à segurança cibernética. Uma boa regra prática é que os funcionários relatem quaisquer alterações ou anomalias perceptíveis nas operações. Por exemplo, uma diminuição na qualidade da produção pode surgir de sistemas de controle industrial comprometidos.

Se de repente você tiver mais dificuldade para ganhar ou manter contratos, alguém pode ter invadido seu sistema financeiro e descoberto como fazer um lance menor. O roubo de IP pode resultar na fabricação de um produto idêntico por um novo concorrente, ou ladrões podem estar perseguindo um plano operacional para uma peça ou componente.

As flutuações no uso de energia e dados também foram associadas a crimes cibernéticos. Um grande aumento em seu custo de energia pode indicar atividade maliciosa. A flutuação no uso de dados pode indicar que alguém está assumindo o controle de sua rede de computadores durante a noite para mineração de criptografia, o que requer poder de processamento excessivo. Você pode "emprestar" o poder de processamento do seu computador a um serviço de mineração de criptografia para obter receita, ou uma organização cibernética ilegal pode simplesmente aceitá-lo.

Um hacker pode alterar os números de roteamento na conta para a qual seus clientes enviam pagamentos. Um cliente, sem saber, paga aos cibercriminosos o dinheiro devido a você. Se você não estiver monitorando suas contas de perto, pode levar meses até perceber a ocorrência do roubo.

O chão de fábrica conectado oferece mais portais para ataques


A crescente dependência dos fabricantes de tecnologia e dados como impulsionadores de produtividade e eficiência coloca maiores demandas em sua infraestrutura de segurança cibernética. Quanto mais conectado o chão de fábrica estiver com automação, sensores, monitores e sistemas de controle, mais vulnerável você estará às ameaças cibernéticas.

O mix de tecnologia de manufatura inclui TI (incluindo redes e software de negócios, como e-mail, finanças e ERPs) e OT (tecnologia operacional, como máquinas e sistemas de controle). Os SMMs tradicionalmente enfrentam o desafio de como gerenciar questões de segurança cibernética por uma série de razões:

Ensinar seus funcionários a "manter os olhos abertos e não confiar em ninguém" pode ser uma parte importante da postura de segurança cibernética de sua empresa. Entender que os ataques cibernéticos são frequentemente identificados por sinais não técnicos pode ajudar seus funcionários a estarem mais atentos ao ambiente. Ter uma mentalidade suspeita pode permitir que seus funcionários identifiquem ataques cibernéticos antes que danos significativos sejam causados.

No outono passado, minha irmã e eu viajamos para Nova York de trem novamente para ver um show da Broadway, desta vez muito mais velho e sábio. Nós encontramos nosso primo para jantar e nos lembramos dos avisos de nossos pais sobre ficarmos seguros e observar o que está ao nosso redor. A confiança deles em nós para fazer aquela primeira viagem independente a Nova York nos deu confiança para reconhecer os riscos e responder a eles de forma adequada. Seus funcionários podem ajudar a identificar sinais não técnicos de hacks cibernéticos se estiverem cientes de seus ambientes de TI e OT e compreenderem os riscos cibernéticos em potencial.

Entre em contato com o seu centro MEP local para obter conselhos de especialistas em segurança cibernética


Os especialistas em cibersegurança que trabalham no setor de manufatura veem a educação como a chave para a adoção do SMM, e mais SMMs estão olhando para as consultas cibernéticas da mesma forma que procuram experiência em finanças ou seguros. Se você não tiver certeza de por onde começar com a segurança cibernética para sua empresa de manufatura, verifique esta ferramenta de avaliação com base na Estrutura de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia. Ele descreve cinco etapas para reduzir os riscos cibernéticos:

Você também pode verificar a coleção NIST MEP de recursos de segurança cibernética para fabricantes. E um especialista em seu MEP Center local pode fornecer orientação adicional e específica sobre como atender às suas necessidades específicas de segurança cibernética.



Este blog é parte de uma série publicada no National Cybersecurity Awareness Month (NCSAM). Outros blogs da série incluem Criando uma cultura de segurança de Celia Paulsen, If You Connect It, Protect It de Zane Patalive, Securing Internet-Connected Medical Devices de Jennifer Kurtz e The Future of Connected Devices de Erik Fogleman e Jeff Orszak.

Tecnologia industrial

  1. Maximizando o poder do comércio eletrônico para expandir seus negócios
  2. Seu estilo de liderança é perigoso para sua empresa?
  3. Cinco perguntas para testar sua estratégia de negócios pós-pandemia
  4. 7 sinais que seu servo drive pode precisar de reparos
  5. 5 sinais que sua empresa precisa de uma avaliação de prontidão para o crescimento
  6. 10 sinais que seu software ERP precisa ser melhorado
  7. Você sabe quanto vale a sua empresa?
  8. Como a rebobinagem do motor beneficia tremendamente sua empresa
  9. Adote a automação de processos de fabricação em seu negócio
  10. Por que automatizar sua empresa com um RPA?