来自 DDOS 2021-06-11 20:19 的文章

DDOS高防服务_上海云盾_免费测试

在全国制造商协会(NAM)董事会会议上,特邀发言人Ron Moultrie利用他在国家安全局、中情局和空军的长期工作经验,将制造商确定为间谍活动的首要目标。正如他总结的:"一个国家的增长和经济实力是由其制造业来衡量的。"穆尔特里进一步假设,每天近三分之一的网络攻击都是针对国内制造业的坚定。如穆尔特里暗示,国家行为体正在努力窃取重要的制造业知识产权和流程,以帮助其国家推进其经济议程。这不仅仅是国家安全需要解决的问题。简单的"砸抢"犯罪分子兜售欺诈发票,或狡猾的犯罪集团知道制造商将支付费用,以避免运营中断和随之而来的经济损失和声誉损害。而执法部门也在努力阻止那些居住在国外、政府不稳定、没有引渡的地方的袭击。这些攻击将继续下去,DDos防御方案包括,而且这些犯罪形式的收益也很高,但与其他有利可图的犯罪形式不同,大多数网络犯罪分子都会有罪不罚。今天,这些罪犯正在追捕他们的猎物。通过过去几年的机会主义和交易勒索软件攻击,犯罪分子发现了更有利可图的猎物,如律师事务所、医疗机构和制造商。2018年4月,美国联邦调查局(FBI)发现了一个知名的中国威胁集团,目标是律师事务所窃取后来被用于诈骗大额金融的信息,网站防御ddos,律师事务所从中吸取了这一教训机构。制造商所有大小都是目标。犯罪分子不分大小,监管者对员工人数或年收入也不偏不倚。中小型企业仍在管理利润丰厚的资产、基金和信息,比大型企业更容易成为攻击目标。一家中西部制造商遭到黑客攻击,他们使用"黑暗霸王"的绰号,声称他们窃取了大量公司和员工个人信息。在公司拒绝满足他们的勒索要求后,app防御cc,黑客们发布了近200GB的金融电子表格、发票、银行合同、演示文稿和产品设计(来源)。另一家硅谷公司在发布了一轮融资的新闻稿24小时后,被诈骗了近200万美元的风险资本。而这些形式的数据泄露代价高昂。《信息周刊》报道,针对Foxxconn、Honda和Boeing的违规行为都要花费350万到600万美元(来源),大多数攻击都是从一个简单的电子邮件钓鱼活动开始的,目的是获取员工的证书或引发欺诈性的付款请求。这被称为商业电子邮件泄露(BEC),或"欺骗老板"。网络安全公司Cyren在2018年7月报告称,他们发现的针对制造商的攻击中有93%源自某种形式的网络钓鱼活动(来源)。网络钓鱼活动通常用于发送勒索软件,cc攻击的原理与防御,锁定文件并要求付款加密货币。罪犯还可以利用操作系统或控制系统(如SCADA和ICS)中的系统漏洞。2018年Forrester SCADA调查显示,56%的使用SCADA或ICS系统的组织在过去的一年中遇到了漏洞。只有11%的人表示他们从未经历过违规行为(来源)。这一发现表明,许多制造商不知道,或不愿意承认,他们已经被攻击和渗透。对OT或SCADA控制系统的成功网络攻击不仅有可能在经济上损害业务,而且可能对基础设施和服务、环境以及可能的人类造成物理后果生活。在2018年,eSentire委托进行了一项独立研究,采访了近1人,300名高级IT和安全主管,其中200名在制造业工作。在网络安全攻击的脆弱性方面,制造业公司的排名高于金融机构,但低于律师事务所和医疗机构。超过半数的受访者表示,未知攻击构成最大的风险,其次是非恶意软件引发的攻击和内部行为(来源)。制造业公司也认识到网络安全现在是董事会层面的问题,但仍在努力应对日益增长的减轻网络风险的挑战。管理供应链(59%)、满足法规和客户要求(58%)以及承担不断增长的安全需求的成本(50%)是最大的挑战。更为复杂的是,42%的企业面临着衡量和报告安全计划状况的挑战,46%的企业难以向高管和董事会成员展示网络安全支出的价值(来源)。制造业企业是采用云技术(如云计算)的最快企业之一(78%),大数据分析(56%)和IoT/IIoT(54%)。作为回应,云安全投资是重中之重(41%),重点放在身份访问管理(43%)、端点保护(34%)以及新的威胁检测和响应服务(31%)。虽然支出与技术和员工风险平行,但大多数(43%)的公司主要基于传统的预防技术(防火墙和防病毒),对网,36%的公司利用合规日志和警报管理工具和服务,最小的公司(20%)投资于人工用于检测异常活动、主动威胁搜索和威胁情报的情报。在接下来的两年里,43%的人打算利用这些主动搜索和预测性检测和响应实践来改善他们的安全态势(来源)。随着操作(OT)和信息系统(IT)的融合和融合,对制造业公司的攻击只会继续增加。没有灵丹妙药,但公司可以遵循这十大安全必须具备的名单,以降低风险,提高他们的反应能力和恢复能力攻击。安全十强识别和审计关键系统和数据。保护重要的东西。了解您的义务(法律、法规、供应链和客户)。建立网络安全政策、程序和执行报告机制。进行年度风险评估和安全准备检查(渗透测试、红蓝团队演习)。要求对存储的数据(移动设备、笔记本电脑、服务器等)进行加密。使用VPN安全性通过虚拟专用网络保护移动中的数据和用户凭据。建立移动和自带设备(BYOD)规则和控制,以强制使用强密码并限制对公司资产的访问。建立后备系统和服务。建立一个事故响应计划和团队,并练习消防演习来完善你的计划。考虑网络保险,以涵盖调查、中断、收入损失以及非网络特定政策未涵盖的其他成本。这篇文章最初出现在制造.NET