Làm thế nào để giảm tiếp xúc trên bề mặt tấn công sản xuất

Sản xuất bề mặt tấn công

Các sáng kiến ​​số hóa đang kết nối các môi trường (OT) từng bị cô lập với các đối tác Công nghệ Thông tin (CNTT) của chúng. Sự chuyển đổi kỹ thuật số này của khu vực nhà máy đã đẩy nhanh việc kết nối máy móc với các hệ thống và dữ liệu kỹ thuật số. Hệ thống máy tính để quản lý, hệ thống số và dữ liệu được bổ sung vào phần cứng và phần mềm dùng để quản lý, giám sát các thiết bị, máy móc công nghiệp, kết nối OT với IT.

Kết nối như vậy giúp nâng cao năng suất, giảm chi phí vận hành và tăng tốc các quy trình. Tuy nhiên, sự hội tụ này cũng làm tăng rủi ro bảo mật của các tổ chức, khiến các nhà sản xuất dễ bị tấn công hơn. Trên thực tế, chỉ riêng trong năm 2022, đã có 2.337 vụ vi phạm an ninh đối với các hệ thống sản xuất, 338 vụ đã xác nhận tiết lộ dữ liệu (Verizon, Báo cáo DBIR năm 2022).

Ransomware: Mối đe dọa ngày càng tăng đối với các nhà sản xuất

Bản chất của các cuộc tấn công cũng đã thay đổi. Trước đây, những kẻ tấn công có thể đã hoạt động gián điệp, nhắm mục tiêu vào các công ty sản xuất để đánh cắp Tài sản trí tuệ (IP) và bí mật. Tuy nhiên, ngày nay, các cuộc tấn công ransomware và các cuộc tấn công liên quan đến thông tin đăng nhập bị đánh cắp phổ biến hơn nhiều.

Vào năm 2022, sản xuất là lĩnh vực bị tấn công bằng mã độc tống tiền nhiều nhất, với số vụ tấn công bằng mã độc tống tiền tăng 87% so với năm trước. Điều này là do ác cảm của sản xuất với thời gian chết. Hay như Verizon đã đưa nó vào Báo cáo ngành vi phạm dữ liệu năm 2022 của họ, sản xuất là “ngành mà tính khả dụng tương đương với năng suất”.

Mặc dù hiểu rõ rủi ro nhưng nhiều công ty sản xuất vẫn chưa sẵn sàng đối phó với một cuộc tấn công. Theo Thẻ điểm bảo mật, 48%, gần một nửa, các công ty sản xuất được đánh giá đã đạt điểm C, D hoặc F về bảo mật. Điều này phải trả giá đắt: chi phí trung bình của một vi phạm dữ liệu cơ sở hạ tầng quan trọng là 4,82 triệu USD, theo báo cáo “Chi phí vi phạm dữ liệu” của IBM.

Xem tiếp:   Báo cáo tiền thưởng về lỗi do clickjacking giả mạo: Sự thật chính

Các sự cố nổi tiếng gần đây như cuộc tấn công bằng mã độc tống tiền vào Công ty Dole, một trong những nhà sản xuất trái cây và rau quả lớn nhất thế giới, đã cho thấy mức độ nghiêm trọng của các cuộc tấn công này. Công ty buộc phải tạm thời đóng cửa các cơ sở sản xuất ở Bắc Mỹ.

Vào tháng 8, hai công ty có trụ sở tại Luxembourg đã bị tấn công bằng ransomware. Những kẻ tấn công đã đánh sập các cổng thông tin của khách hàng và lấy cắp dữ liệu từ các hệ thống. Và tất nhiên, sự cố Đường ống thuộc địa khét tiếng, hậu quả của các cuộc vào cơ sở hạ tầng quan trọng. Đây chỉ là một vài ví dụ, và còn nhiều nữa.

Các nhà sản xuất có thể làm gì để tự bảo vệ mình?

5 bước mà các nhà sản xuất có thể thực hiện ngay hôm nay để giảm mức độ tiếp xúc của bề mặt tấn công

Giảm nguy cơ bị tấn công mạng là điều cần thiết để đảm bảo nhà máy tiếp tục hoạt động, không bị gián đoạn. Dưới đây là năm bước mà các nhà sản xuất như bạn có thể thực hiện để giảm rủi ro an ninh mạng:

1 — Kiểm tra đi kiểm tra lại

Thường xuyên kiểm tra và đánh giá mạng và cơ sở hạ tầng của tổ chức của bạn cung cấp cho bạn khả năng hiển thị theo thời gian thực về tình trạng bảo mật của bạn. Bằng cách kiểm tra và sau đó kiểm tra lại (và nhiều lần nữa), bạn sẽ có thể xác định các lỗ hổng thực sự có thể bị kẻ tấn công khai thác. Bạn cũng sẽ có thể đánh giá hiệu quả của các biện pháp kiểm soát bảo mật và xác định các lĩnh vực cần cải thiện để bạn có thể điều chỉnh chương trình và ngăn xếp bảo mật của mình. Điều này cũng sẽ mang lại cho bạn lợi thế cạnh tranh, vì bằng cách ngăn chặn các cuộc tấn công, bạn có thể đảm bảo mình luôn làm việc hiệu quả và chủ động loại bỏ thời gian ngừng hoạt động.

Sử dụng các khuôn khổ tiêu chuẩn ngành như MITRE ATT&CK và OWASP để đảm bảo bạn đang kiểm tra các loại và kỹ thuật tấn công phổ biến nhất.

Xem tiếp:   Trình kích hoạt Windows KMSPico độc hại ăn cắp ví tiền điện tử của người dùng

2 — Tự động hóa quy trình bảo mật của bạn

Tự động hóa cho phép sử dụng tối ưu thời gian và nguồn lực. Hiệu quả như vậy giúp hợp lý hóa các nỗ lực của bạn và giảm thời gian cũng như nỗ lực cần thiết để xác định và ứng phó với các mối đe dọa bảo mật. Do đó, nên tự động hóa các biện pháp bảo mật mà bạn thực hiện. Ví dụ: tự động kiểm tra mạng của bạn.

Tự động hóa cũng tạo ra sự chuẩn hóa, thống nhất và chính xác, ngăn ngừa sai sót. Do đó, bạn sẽ có thể mở rộng quy mô và tăng phạm vi thực hành bảo mật của mình theo cách tiết kiệm chi phí. Ngoài ra, các hệ thống tự động thường dễ sử dụng, cho phép điều khiển chỉ bằng một nút bấm. Điều này cho phép bất kỳ người dùng nào dễ dàng đối mặt với rủi ro bằng cách để nền tảng thực hiện công việc. Khi chọn các công cụ và nền tảng tự động hóa của bạn, hãy đảm bảo rằng chương trình được thiết kế an toàn. Thực hiện một giải pháp không làm phát sinh thời gian chết và có thể tin cậy được.

3 — Nắm bắt quan điểm của đối thủ

Mặc dù không ai nghĩ ‘như một nhà sản xuất' tốt hơn bạn, nhưng khi nói đến vấn đề bảo mật, đã đến lúc bạn phải đội ‘chiếc mũ kẻ tấn công'. Tin tặc đang tìm mọi cách để khai thác mạng của bạn và chúng không chờ đợi một cẩm nang để làm điều đó. Cố gắng suy nghĩ vượt trội và áp dụng các quan điểm và phương pháp phân tích khác nhau. Suy nghĩ như một hacker là hành vi phạm tội tốt nhất mà bạn có thể thực hiện.

Bằng cách sử dụng quan điểm của đối thủ, bạn có thể chủ động xác định các lỗ hổng và điểm yếu thông qua xác thực chuỗi tấn công và giảm thiểu chúng trước khi chúng bị khai thác. Về lâu dài, suy nghĩ như một kẻ tấn công có thể giúp bạn phát triển các chiến lược bảo mật tốt hơn, nhằm giảm thiểu khả năng bị tấn công hoặc phạm vi tấn công trong trường hợp xảy ra.

4 — Ưu tiên vá lỗi dựa trên rủi ro thực tế

Ưu tiên khắc phục lỗ hổng bảo mật dựa trên tác động kinh doanh là cách hiệu quả nhất về chi phí để giảm thiểu rủi ro và giảm nguy cơ bị tấn công mạng. Bắt đầu bằng việc vá các lỗ hổng và mối đe dọa nghiêm trọng, dựa trên thử nghiệm dựa trên bằng chứng, có thể có tác động lớn nhất đến hoạt động kinh doanh của bạn. Đừng đưa ra giả thuyết, hãy kiểm tra các thử nghiệm của bạn để xem lỗ hổng bảo mật nào tạo ra “chuỗi tiêu diệt” có tác động thực sự đối với bạn và tiến hành khắc phục chúng trước.

Xem tiếp:   Những lầm tưởng về các cuộc tấn công bằng Ransomware và Cách giảm thiểu rủi ro

Ưu tiên cũng giúp loại bỏ “tiếng ồn” do quá nhiều cảnh báo bảo mật gây ra. Ngay cả các công ty nhỏ cũng có một lượng cảnh báo không thể quản lý được từ các công cụ bảo mật mà họ cần phải phân loại.

5 — Đánh giá tình hình bảo mật của bạn

Bằng cách liên tục kiểm tra bề mặt tấn công của bạn theo các khoảng thời gian đều đặn, thường xuyên, bạn có thể liên tục đánh giá tình hình bảo mật của mình. Điều này giúp tăng cường bảo mật theo một số cách:

Đo lường hiệu quả của các biện pháp bảo mật của bạn so với các tiêu chuẩn ngành và các phương pháp hay nhất. Hiển thị các lĩnh vực cải tiến là kết quả của việc khắc phục thành công. Thể hiện sự tuân thủ các quy định và tiêu chuẩn của ngành. Thu thập thông tin chi tiết có giá trị về tình trạng và chiến lược bảo mật của bạn để bạn có thể đưa ra các quyết định sáng suốt hơn.

Xác thực bảo mật tự động giúp các nhà sản xuất như thế nào

Chương trình Xác thực bảo mật tự động cung cấp ngữ cảnh và độ chính xác khi xác thực bề mặt tấn công của tổ chức. Với thiết lập tối thiểu, không yêu cầu đại lý hoặc cài đặt trước, nhóm bảo mật và CNTT tại các công ty sản xuất có thể thách thức bề mặt tấn công hoàn chỉnh của họ một cách an toàn để xác định lỗ hổng bảo mật nguy hiểm nhất – giống như kẻ tấn công ngoài đời thực. Điều này cho phép các nhóm mở rộng đáng kể các nỗ lực bảo mật và giảm thiểu khả năng bị lộ trên bề mặt tấn công IT-OT.

Truy cập pentera.io để tìm hiểu thêm về Xác thực bảo mật tự động.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …