Now Reading
Warum Hersteller Cyberkriminelle berappen

Warum Hersteller Cyberkriminelle berappen

Warum Hersteller Cyberkriminelle berappen

[ad_1]

Jeder in welcher Informationssicherheit weiß, dass Ransomware-Akteure aus unterschiedlichen Gründen hinauf unterschiedliche Branchen abzielen. Wenige gelten denn ohne Bargeld. Wenige nach sich ziehen offensichtliche Gründe, den Firma so schnell wie möglich wieder aufzunehmen. Andere werden störungsfrei allgemein denn schlecht geschützt bewiesen.

Hinwieder wussten Sie, dass Hersteller die höchsten Lösegelder aller Branchen zahlen?

Ein kürzlich veröffentlichter Nachprüfung hat dies sehr detailliert dargelegt. In allen Branchen beträgt dasjenige medioker gezahlte Lösegeld satte 812.360 US-Dollar. Doch für jedes die Fertigung steigt dieser Durchschnitt hinauf atemberaubende 2.036.189 US-Dollar – etwa dasjenige Zweieinhalbfache des Durchschnitts.

Angreifer bevorzugen in welcher Regel leichte, schwache Ziele. Welches danach ist es an welcher Fertigung, dasjenige solche Organisationen denn störungsfrei oder schwach qualifiziert?

Zunächst lohnt es sich zu fragen, ob Hersteller häufiger angegriffen werden oder ob sie aufgrund inhärenter Faktoren wie veralteter Technologie oder mangelndem Wahrnehmung für jedes Cybersicherheit nur häufiger Todesopfer werden. Die nächste interessante Frage ist, warum sie dazu tendieren, so ungeheuerliche Summen reichlich dem auszugeben, welches Unternehmen in anderen Branchen tun.

Denn Chief Information Security Officer (CISO) mit jahrelanger Erlebnis in welcher Pipeline von Cybersicherheitsoperationen für jedes vereinen globalen Hersteller habe ich wenige unmittelbare Erklärungen im Sinn. Hier sind wenige welcher Faktoren, die unweigerlich dazu hinzufügen:

  • Hersteller nach sich ziehen in welcher Regel geringe Gewinnspannen und verlassen sich zum Rückzahlung hinauf eine konstante Produktivität.
  • Die Hersteller wissen, dass sie mit einer Iteration von Fertigwaren nicht viel Treffer erzielen werden, von dort sind hohe Stückzahlen erforderlich, um die Geschäftsziele im Laufe welcher Zeit zu hinhauen. Ein hohes Volumen erfordert jedoch eine regelmäßige Verteilung, die nicht durch Verlangsamungen oder vollständige Ausfälle unterbrochen wird.
  • Während Unternehmen in Branchen mit höheren Margen unter Umständen längere Ausfälle tolerieren können, können Hersteller dies normalerweise nicht. Dies Ergebnis ist ein außergewöhnlicher Komprimierung hinauf die Hersteller, Lösegelder zu zahlen und welche schnell zu zahlen. Ende diesem Grund wahrnehmen sich Angreifer, die sich all dieses Kontextes und des Druckmittels intellektuell sind, ermutigt, höhere Lösegelder zu verlangen, denn sie es in anderen Branchen tun würden.

Die Fertigung leidet unter einem geringen Wahrnehmung für jedes Cybersicherheit

Viele Fabrikarbeiter verwenden nicht routinemäßig IT-Geräte wie Desktop-Computer, Laptops oder Tablets. Wenige nach sich ziehen unter Umständen nicht einmal vom Unternehmen herausgegebene Elektronische Post-Adressen. Darüber hinaus nach sich ziehen nur sehr wenige eine umfassende Schulung zu aktuellen Cyber-Bedrohungen erhalten und wissen von dort nicht, wie sie sie wiedererkennen, darauf reagieren oder sie ihrem IT-Team melden sollen, wenn sie entdeckt werden.

Denken Sie an die üblichste, am tiefsten hängende Obst welcher Sensibilisierungsschulung für jedes Cybersicherheit: die Phishing-Vorspiegelung. Wenn auch Elektronische Post-Adressen bereitgestellt werden (zusammen mit weitem nicht selbstverständlich, insbesondere in Produktionsstätten in Entwicklungsländern), ist es störungsfrei unvernünftig, von Mitarbeitern zu erwarten, dass sie ein Verständnis für jedes die Angriffskette prosperieren, die von einer Phishing-Elektronische Post zu einer Kompromittierung durch vereinen Ransomware-Handelnder zur Folge haben kann .

Ebendiese Faktoren steigern die gesamte Angriffsfläche einer Organisation. Sie zeugen den Hersteller für jedes Angreifer sichtbarer und hinschlagen Angriffen leichter zum Todesopfer, wenn sie Emergenz.

Fertigungsdaten können einzigartig wertvoll sein

Stellen Sie sich vor, ein Hersteller von Trockenbauwänden hat eine einzigartige proprietäre Methode zur Herstellung von Trockenbauwänden, die trocknen schnell und können zusammen mit Begehren schnell versandt werden, welches vereinen Wettbewerbsvorteil bringt. Einmal kompromittiert, kann welche Gattung von geistigem Eigentum leichtgewichtig für jedes ein exotisch hohes Lösegeld gehalten werden, da dasjenige gesamte Geschäftsmodell gefährdet wäre, wenn es dasjenige Unternehmen verlassen würde.

Ähnliche Zweifel können für jedes Wissen im Zusammenhang mit Market Zeiteinteilung gelten. Imaginär, ein Bekleidungshersteller plant, im Lenz eine neue Linie hinauf den Markt zu mitbringen, die hinauf einer Farbkombination basiert, die laut Marktforschung eine hohe Nachfrage aufzeigen würde. Dies Unternehmen hat unter Umständen sein gesamtes Frühjahrsmarketing und seine Lieferkettenbestellungen hinauf dieser Grundlage orchestriert. Angreifer könnten solche Informationen gegen ein beträchtliches Lösegeld besitzen, denn wenn sie an Wettbewerber weitergegeben würden, könnten welche Wettbewerber zuerst mit einem Konkurrenzprodukt hinauf den Markt kommen und die Gesamtheit erwarteten Vorteile erzielen.

Die von Herstellern verwendete Betriebstechnologie (OT) umfasst in welcher Regel viele Assets (Pumpen, Generatoren, Turbinen usw.), die sich in welcher IT-Unterbau Ergehen – und von dort für jedes Angreifer zugänglich sind –, die jedoch schwergewichtig zu patchen oder zu sichern sind. Wenn auch ein Vermögenswert gesichert werden kann, kann manchmal nur sein Hersteller ihn sichern, ohne dass die Gewährleistung des Vermögenswerts erlischt.

Veraltet und zaghaft zu sein, macht sie jedoch nicht immer weniger wertvoll für jedes die Organisation. Oft sind dies Legacy-Systeme, die für jedes eine grundlegende Routine erforderlich sind, ohne dass ein angemessener Substitut verfügbar ist, sodass die Organisation sie weiterhin verwendet. Angreifer nutzen solche Fälle oft aus, um ihre Hebelwirkung zusammen mit welcher Erhebung von Lösegeldern zu maximieren.

Imaginär, ein Angreifer ist daran wissbegierig, eine Fortune-500-Geschäftsbank zu kompromittieren. Wenn welche Geschäftsbank Meldungen eines Herstellers ist, dessen Sicherheit weniger ausgetüftelt ist denn die welcher Geschäftsbank, könnten Angreifer den Hersteller denn Sprungbrett nutzen.

Darüber hinaus wissen Fertigungsunternehmen oft störungsfrei nicht, wie viele Dritte (Partner, Kunden, Lieferanten) hinauf ihre Netzwerke und Wissen zupacken können. Sie können Netzwerkprivilegien zu störungsfrei erteilen, und in vielen Fällen gewähren welche Privilegien uneingeschränkten Zugriff, anstatt nur hinauf die für jedes geschäftliche Zwecke erforderlichen Assets borniert zu sein.

Bessere Sicherheit ist heute verfügbar

Ende Erlebnis weiß ich, dass Hersteller mit Zero-Trust-Prinzipien ihre Angriffsfläche offensichtlich reduzieren können. Dies macht es wiederum unwahrscheinlicher, dass Angreifer, die dasjenige offene World Wide Web opportunistisch nachdem Schwachstellen durchsuchen, die Organisation erspähen.

Wenn die Organisation entdeckt wird, eliminiert Zero Trust die Fähigkeit eines Angreifers, sich seitwärts reichlich ein Netzwerk zu in Bewegung setzen, wo er die Gattung von wertvollen Wissen erspähen könnte, die ihm vereinen Macht hinauf sein Ziel verschaffen würden.

Die Mutmaßung eines Zero-Trust-Ansatzes hilft einer Organisation in diesem Fall:

  • Validieren Sie streng die Identität aller Teilnehmer an einer Netzwerktransaktion
  • Obskur aus dem öffentlichen World Wide Web die wahren IP-Adressen aller Assets in jeder Produktionsstätte (oder Kombinationen davon) reichlich vereinen Pufferdienst
  • Segmentieren Sie dasjenige Netzwerk und unterstützen Sie Anwendungs-Microtunneling, wodurch jeder mögliche Zugriff durch Angreifer eingeschränkt wird
  • Wenden Sie identische Richtlinien hinauf Public Clouds und Remote-Mitwirkender an, mit welcher Möglichkeit, im Laufe welcher Zeit unwillkürlich zu skalieren, wenn sich die Netzwerktopologie ändert

Ebendiese und andere Techniken, wenn sie implementiert sind, können Herstellern in diesem Fall helfen, dasjenige Risiko eines Verstoßes zu verringern, ihre Gefährdung im Fallgrube eines Verstoßes zu verringern und die geschäftlichen Auswirkungen eines erfolgreichen Angriffs zu minimieren. Dies Beste ist, dass sie den Herstellern helfen, mehr von ihren strikt verdienten Profitieren zu behalten.

Weiterlesen Partnerperspektiven von Zscaler

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top