2017年5月12日,黑客发动了“勒索软件”的网络攻击,最终将感染在150个国家的300000个机在三天的时间。

在勒索,被称为WannaCry,锁定计算机和阻止访问文件。受害者被勒令支付$ 300的赎金,以恢复他们的数据。受影响最大的勒索的国家是俄罗斯,台湾,乌克兰和印度,但进攻也打击美国公司,尤其是联邦快递。遇难者中包括高校,石油企业,电信运营商和传动系统。

该病毒攻击了运行最近没有更新的旧版本微软软件的电脑。微软在今年4月发布了补丁,并在攻击期间再次发布了补丁,以修复一个允许蠕虫病毒跨网络传播的漏洞。制造商和医院的电脑尤其脆弱,因为它们很难在不中断操作的情况下进行修补。事实上,网络攻击导致雷诺-日产旗下5家组装厂的生产放缓或停产,其中包括这家汽车制造商在英国桑德兰的大型工厂。

网络风险建模公司Cyence估计从网络攻击的高支付$ 4十亿的经济损失。

一个月后,2017年6月27日,第二大网络攻击勒索全世界感到震惊。在勒索,被称为“NotPetya,”最初的目标机构在乌克兰,专家认为这是一个出于政治动机的攻击对原产于俄罗斯,但最终蔓延到法国,德国,意大利,波兰,英国和美国。

起初,袭击目标是能源公司、电网、公交车站、加油站、机场和银行。但是,和以前一样,制造商也受到了影响,包括制药公司默克公司、消费品公司利洁时、个人护理公司拜尔斯多夫和食品公司亿滋国际。

白宫评估占据了超过100亿美元的损害所带来的总损害,使其成为有史以来最具破坏性的网络攻击。

WannaCry和NotPetya勒索软件攻击凸显了当今网络安全的重要性,即使是对于装配厂等设施而言也是如此,这些设施对黑客来说似乎不如银行、零售商和保险公司那么理想。然而,随着装配厂与供应商和客户之间的数字连接越来越紧密,网络攻击造成的潜在威胁只会越来越严重。

“植物管理的工作是保证生产符合业务计划的生产,并避免无计划的停机时间。为此,他们不仅拥有资产绩效管理战略,而且也是一个稳固的工业网络安全计划,“全球软件公司工程集团部门的工业数字创新和运营技术安全主任Maurizio Milazzo说。“他们必须避免”逐个默默无闻的安全“方法。今天,经理必须要求自己不要如果工厂会被攻击,而是何时。“

组装植物的胞链族是真实的,后果可能是严重的。除了锁定主机或保持关键数据hostage之外,黑客可以模拟机器在不是时正常工作。结果,机器可以产生故障的产品或灾难性分解。

这就是发生在2010年,当Stuxnet的计算机病毒感染在伊朗核计划的PLC系统,从而导致离心机旋转失控,而不会触发警报。被抓住之前,袭击能够摧毁多达五分之一的国家的核离心机,并设置其核计划回到了十年。

相反,一个黑客可以模拟一台机器需要维护时,它没有。设备或公司网络的远程访问也受到影响。

“黑客可以访问路由器,PLC,IOT传感器或工业PC,以从工业网络向IT网络导航,从而获得有关生产,知识产权,客户数据或资产负债表数据的敏感数据,“Milazzo说。

避免攻击

防止网络攻击需要运营技术(OT)和信息技术(IT)团队的共同努力。对于一些装配厂来说,这将是一种新的做事方式。传统上,装配厂的角色是不同的。运营团队运行并维护生产设备。IT团队负责公司网络的安全。

“这是原因之一,为什么在网络安全组装厂是这么辛苦,”埃迪常在旅行家集团有限公司网络风险管理的副总裁说,“一旦生产车间成为与互联网集成度更高,角色变得不明确。公司需要提前思考并确定责任的线条。最终,它应该是一个团队的做法。”

宾度Sundaresan,AT&T网络安全主管同意。“今天的制造商正在采取基于风险的方法对网络安全,”她说。“这不再是IT部门的只是责任。

“制造商意识到,对运营技术基础设施的攻击可能会对业务产生广泛影响,所以他们更多地关注网络资产,如工作站服务器、人机界面和plc。”

许多大公司有一个信息安全运营中心,专门在那里的企业信息系统(网站,应用程序,数据库,数据中心和服务器,网络,桌面和其它端点)进行监测,评估和捍卫网站。

然而,与其他类型的熟练劳动力,制造商很难找到合格的帮助。据信息系统审计与控制协会2020年的调查显示,企业的69%表示,他们的网络安全团队人手不足,58%有空缺职位的网络安全,并且32%的人说他们花半年来填补网络安全工作。

“大多数装配工厂没有任何专业知识来解决运营技术安全,因此他们只是将网络安全责任委托给自动化供应商,”Milazzo说。“但是,这是一个很好的政策吗?”

在每个人都在同一页上,下一步是对设施的网络安全进行基线评估。评估应包括信息安全和操作安全。

“信息安全是关于识别和保护您的信息,无论如何,Michigan制造技术中心的网络安全计划经理Jeff Williams,Michigan的制造扩展合作伙伴关系(MEP)。“我有什么信息?它为什么如此重要?我该怎么做?如果发生的事情,我的生意会发生什么?每个触摸该信息的每个人都需要触摸该信息吗?或者,我在商店地板上分享太多信息,当他们真的只需要它的一小部分来生产我的小部件?

“运营安全涉及基本的业务运作。如果这台关键的数控机床出了故障,对我的整体业务有什么影响?我能把那台机器恢复到我可以继续工作的位置吗?我知道该做什么或该联系谁吗?如果一台电脑正在运行我的设备,我有办法轻松地恢复它吗?”

此类评估通常是经理人开放的经验。威廉姆斯召回询问一位经理将所有计算机上的所有电脑放在他的车间。完成任务后,经理意识到他工厂中的四分之三的计算机正在运行过时的操作系统。

专有控制器或软件的设备是另一个红旗,警告威廉姆斯。“我们的一个客户有一个失败的专有机器,”他记得。“该公司没有恢复软件恢复控制器,机器的制造商缺乏业务。最终,公司能够追踪软件,但到那时,机器已经下降了一个多个月。一旦公司拥有软件,机器就在30分钟内再次运行。如果公司提前拥有软件,那么它可能会挽救了大量的停机时间。“

就像工程师创建价值流图来实施精益生产一样,管理人员也应该创建数据流图来加强网络安全。

“从数据流开始,”Sundaresan说。“你跟踪什么类型的数据?什么数据进来了?什么数据出去了?界面在哪里?“

当装配商利用工业物联网的优势时,工程师必须对这项技术做出明智的决定。威廉姆斯警告说:“在你跑到百思买买一些能上网的设备之前,想想这个设备可能对你的运营产生的整体影响。”“你能长期维护这个设备吗?”是来自一个值得信赖的品牌,还是一家6个月后就会倒闭的公司?它能容易地被更新吗?你能判断设备是否已被泄露吗?”

幸运的是,有各种各样的资源可以帮助制造商在工业物联网的美好新世界中导航。

Milazzo表示,经理的第一件事管理人员应该确认他们的工厂遵守国家和国际网络安全标准和法规。其中包括来自国家标准和技术研究所(NIST)的网络安全框架,来自国家情报战略的网络滑动智能建议,以及国际自动化社会的工业网络网络安全标准标准的ISA / 99 IEC 62443。

遵守此类标准不仅有用,而且强制要求辩护业务的汇编者。

NIST还为IOT设备的制造商和消费者提供标准和指导。去年夏天,该机构公布了可证明的物联网设备的核心网络安全功能基准,并于1月份发布了用于物联网设备制造商的建议:基础活动和核心设备网络安全能力基准。

“这个”核心基线“指南提供了一些IOT设备应该做的建议以及它应该拥有的安全功能,”NIST Computer科学家和指南的作者之一Mike Fagan说。“它是针对技术观众的目标,但我们希望帮助消费者和制造商。”

州MEP中心可以为制造商提供无价的帮助,互联网服务提供商(isp),如AT&T。isp可以提供基于风险的评估、IT和OT扫描以及其他服务,以增强网络安全。

“很多制造商不知道他们的互联网流量基线水平,”桑达瑞森说。“但是,如果你知道正常情况是什么样子,你就能发现异常流量。”

软件也可以帮助。除此之外,网络安全软件可以跟踪资产和软件版本;检测互联网流量中的异常;安全和分段工厂网络,并提供访问控制和端点保护。

虽然具有最新的计算机,控制器和软件,汇编者也需要解决人为因素。“最大的植物漏洞是人民,”米拉佐说。“为了解决这个问题,管理人员需要在网络安全标准上设立培训课程,并进行网络钓鱼测试和其他目标员工对网络安全意识的其他游戏。”

对于最坏的打算

希望你的装配厂永远不会成为网络攻击的受害者。但是,在制造业的那样,在生活中,工程师应该希望最好并为最坏的做好准备。制造商可以采取措施减轻网络攻击的影响。

最重要的是将恢复计划到位。“这绝对是为了准备攻击而不是反应模式。你不想争先恐后地弄清楚接下来要做什么,“Sundaresan说。“你应该有一个事件响应计划,你应该测试这一计划,以反对来自IT方面的潜在威胁
OT侧。

“你对漏洞的反应越快,就越能限制它的影响,让你的业务重新启动和运行。”

备份关键数据是另一种简单而明显的恢复措施,如果它做的权利。威廉姆斯回忆帮助制造厂商的一直是勒索软件攻击的受害者。攻击,而繁重的,应该不会是灾难性的,因为该公司经常备份自己的数据。然而,当公司试图恢复丢失的数据,才发现,原来备份系统并未正常工作。

“该公司从未验证其备份的数据,”他说这在今天尤其重要,因为有这么多人在家工作。”

虽然确保网络安全将需要一些资本投资,但支出可能不会像经理恐惧一样糟糕。而且,它们通常比网络攻击少花费。

“IT和OT基础设施的投资可以在改进整体业务流程方面迅速支付,”威廉姆斯说。“并且,一旦管理人员确定了他们的关键需求,他们就可以随时间开始预算这些投资。”

当然,再好的安全性被破坏。为了弥补,最终,制造商可以在保险投资对网络攻击。“网络像数据泄露和业务中断损失保险承保的事情,”张说。