【TechOrange 編輯部導讀】

據《IBM 2022 年度資訊安全威脅報告》,2021 年全球製造業受駭客攻擊的次數,首次超越金融業。為什麼製造業在近年來,成為駭客最喜歡的攻擊目標呢?在資安防護上又該怎麼做?帶你一次了解製造業容易遭遇的 5 種資安威脅。

比起擁有大量客戶機密資訊、金流數字令人垂涎的金融業,製造業之所以成為駭客新目標,原因可能在於他們擁有大量的資訊和文件,這些資訊和文件能成為他們的勒索籌碼,並透過製造公司與上下游供應商密切的往來關係,擴大網路攻擊的範圍。

英國資安專業組織 IMSM(International Management Systems Marketing)近期提出五個製造業常見的資安威脅,帶你了解製造業公司正面臨的重大挑戰。

1. 冒充你老闆寄信給你!防不勝防的網路釣魚攻擊

製造業公司特別容易受到網絡釣魚攻擊,因為公司通常擁有具有不同技術專長的員工。網路攻擊者喜歡佯裝成高階主管、供應商,甚至是公司裡的 IT 人員,寄信給公司員工,讓人降低戒心,一不小心便落入網路駭客的釣魚圈套。

當公司成員或曾聯繫過的外部窗口來信,信件卻被系統標註「外部信件」,切記多留意來信位址,勿貿然點擊信中附件或連結,以免遭惡意入侵

想知道 2023 年關於「資安」的最新趨勢與台灣企業行動方案嗎?
→ 立即下載《TechOrange 2023 趨勢觀察報告

2. 勒索病毒未退潮,防護 + 備份是唯二解

勒索病毒(Ransomware)是製造業最大宗的資安威脅。與其他網路攻擊不同,勒索病毒的目的不在竊取數據或破壞操作,而是試圖透過將受害公司的文件上鎖,並向其索要贖金來換取解密金鑰。

勒索病毒也許不會對產品或客戶造成即時威脅,卻會讓仰賴網路的公司營運整體停擺,如果想將傷害降至最低,平時做好系統備份及部署穩健的安全措施都是不容忽視的資安需求

3. 當資安事件成工安事件,惡意入侵設備怎麼防?

這類威脅並不如其他方式常見,但一發生就可能為公司帶來極大損害。

在過去的工控系統安全事件中,不論是 2010 年入侵伊朗核電廠的 Stuxnet 惡意程式,或是 2015 年造成烏克蘭大停電的 BlackEnergy 惡意程式,目的皆為破壞系統,使其運作中斷

然而,在 2017 年,一家位於中東的石油工廠設備突然發生異常,經調查發現名為 Triton 的惡意程式被植入該公司製程的安全系統,使系統保護失效,再讓運轉的機件超過其安全負荷而失控

此類攻擊是製造業的一大資安警訊,因為影響的不再只是機器暫時停止運轉、系統短期無法使用而已,還可能升級為災難性的工安意外和大規模人員傷亡

這類事件目前僅能透過監控機件的即時運作,以及精確掌握系統的權限控管等方式,盡可能部署安全措施。

4. 看準製造業「牽一髮動全身」,發動供應鏈攻擊

製造業的一大特性是供應鏈的合作環環相扣,產線仰賴上下游的參與來確保商品順利生產,而網路駭客也看中這點,開始朝供應鏈下手。

常見的做法是通過破壞第三方公司(如供應商、合作夥伴等)的系統,或是向這些公司的員工發送釣魚信,並透過他們來對製造工司發起網路攻擊,如竊取數據、植入惡意程式,或中斷機器運作。

為了預防此類事件,製造商在與供應商或其他外部單位合作時,請切記要合作執行風險管理、活動監控,以及雙方員工資安意識訓練

5. 有內鬼!內部管理也是資安課題

最難防的往往是自己人,據美國行動網路運營商 Verizon 的 報告 指出,有 30% 的網路攻擊來自公司內部人士。其中 68% 的攻擊動機來自經濟利益,但也不乏對公司、上司心懷不滿而產生的下手原因。

資安仰賴全體員工的共同守護,尤其在員工數平均較其他產業高的製造公司理,高階主管的管理方式、工作風氣,都可能間接影響資安防護的成功與否

》下載 TechOrange 2023 趨勢觀察報告《

*本文開放夥伴轉載,資料來源:IMSMECSSupplyChainDive ,圖片來源:Unsplash

(責任編輯:游絨絨)