热文:制造业成被网络攻击重灾区 零信任解决方案落地迫在眉睫

当前,人工智能、物联网、大数据等数字技术的加速发展为实体经济带来发展变革的新动力,提高了制造过程的效率和质量,降低成本,增强市场竞争力。但随着数字经济和实体经济的深度融合,网络安全挑战也日益加剧。

派拓网络最新发布的《2023勒索软件威胁报告》(以下简称“《报告》”)显示,制造业正在成为企业遭受勒索攻击的重灾区。派拓网络大中华区总裁陈文俊在接受《中国经营报》记者采访时表示,制造业已经成为中国企业遭受勒索攻击的重灾区,数据安全保护势在必行。在“工业4.0”和“中国制造2025”背景下,“制造”向“智造”不断迈进,网络安全挑战也日益加剧。勒索软件一旦入侵成功,将阻碍业务运营、供应链管理等多个环节,带来的损失不可估量。面对如此严峻的威胁形势,企业需要不断优化的防御措施,来应对层出不穷的攻击风险。

骚扰事件激增20倍


(资料图片)

近年来,国内外网络安全事件频频发生。上述《报告》显示,2022年所有勒索软件攻击中,骚扰事件激增20倍。2022年泄密网站平均每天会新出现7家勒索软件受害企业,相当于每4小时就新增一家。

陈文俊认为:“现在网络威胁的攻击面比以前拓宽了很多,以前多数在办公室工作,我们一般建一个‘护城河’,通过防火墙把企业保护起来,这是最传统的网络安全保护方式。但因为疫情,包括移动互联网的流行,大家开始不仅在办公室工作,混合式办公已经常态化,比如很多时候在咖啡厅、路上工作。这样的话攻击面就会变成,无论在外面还是家里,都有可能受到攻击。”

派拓网络大中华区售前总经理董春涛表示,首先是攻击手段增加和门槛降低。很多勒索软件在网上就可以下载,所以即使是“小白”用户也很容易拿这些代码去进行攻击。而且部分人群对勒索的欲望相对比较强,比如他们盗取医院病人的数据、病历,然后去勒索,如果受害者不付赎金,就威胁把隐私发布到网上。那么受到攻击的组织为了保护名誉,可能会有很多考量。这就导致攻击者乐于发起一些没有底线的攻击。

值得注意的是,在受到网络攻击的企业中,不仅包括三星、微软、英伟达等科技类公司,也包括大众、本田等大型跨国制造企业。《报告》指出,制造业是网络攻击者2022年的最大目标,有447家企业成为泄密网站的受害者。

例如,去年一车企因零部件供应商受到勒索软件攻击,决定停止日本全国所有工厂运行。此次停工影响了14家工厂的28条生产线、涉及约1.3万辆汽车的正常生产计划。

一制造业厂商称其墨西哥一家工厂在去年5月底遭遇了勒索攻击。黑客组织加密了这家工厂的约1200台服务器,窃取了100GB的未加密文件,并删除了20TB至30TB的备份内容,并索取约2.3亿元人民币的赎金。

之所以制造业成为攻击的重灾区,董春涛向记者分析道:“制造业目前成为主要的攻击目标是因为它有几个特点。首先制造业的设备是非常多的,每条产线以及运营等非常烦琐和复杂;其次,因为整个制造业用的很多系统是厂商很早之前提供的,所以仍在运行一些比较老旧的没有升级的软件平台,这里面就涵盖了很多可以被利用的漏洞;另外,制造业对于停工的容忍度是非常低的,一旦勒索软件攻击成功,就很容易导致业务停止运行,这样攻击者就很容易获利。”

以零信任构建新信任

过去“城堡式”的防护方式已不能满足企业对于网络安全的要求,需要以一种全新的方式做预防、检测,应对各种载体的攻击,包括网络、云、端点,甚至软件开发的供应链上,都需要做好防御。

陈文俊表示:“我们认为要做好网络保护,一是要有主动性的保护,而非被动地等安全事件发生了才去保护,就像我们在‘生病’之前先做好预防;二是要做好安全管理有三方面要配合起来,即好的技术、人、流程。我们需要更多的培训帮助大家提升安全意识,比如不要随便去点击打开陌生可疑邮件。”

而做好网络防护最为关键的是促进零信任解决方案的落地。董春涛介绍,在工业互联网中,其实传统的ERP、CRM等领域是比较容易受到勒索和敲诈的,但是对于先进制造企业,其更关心的数据是IP(知识产权),现在是受到勒索和攻击最严重的一部分。安全防御不是简单地把它保护起来,因为大家还在用,所以更多的还是引入零信任架构。

董春涛举例道:“制造业里有很多设备,如果有若干个设备真的有漏洞,一旦被攻破,黑客很容易做横向移动,从系统内部延展出来,侵犯更有价值的系统。这个时候零信任就会进行网络分段,并且加以颗粒度的保护。”

董春涛强调:“派拓网络的核心工具就是零信任的架构。有人理解为比较窄的接入,比如接入的保障,但其实不是。我们提到的零信任架构就是云管端前面的,从传统网络部分做的保护和加密,到云端,因为很多系统上了云,在云端。而恰恰云端相对来讲在保护里面缺乏一点最核心技术的应用价值,更多的可能是在公有云提供初级的网络安全技术。另外,我们用人工智能和机器学习联合这样最新的技术做升级的一种新型端点保护。所以配合云管端,用这种下一代安全运营中心,组成这样一个零信任架构,无论是应对加密文件、窃取文件,还是破坏数据等,都能提供一种彻底的保护。”

(文章来源:中国经营网)

关键词: