字数统计:3532字 预计阅读时间:约 7 钟
在当今数字化日益增长的世界中,制造业面临着前所未有的挑战,尤其是网络安全威胁。最近的一系列网络攻击事件揭示了一个不容忽视的现实:信息技术的弱点可以成为制造商的致命伤。从勒索软件攻击到知识产权盗窃,这些安全漏洞不仅能导致巨大的经济损失,还可能严重影响生产线的运行和企业的长期竞争力。2023年,超过七成的工业企业勒索软件攻击发生在制造业,这一数字触目惊心。制造业的网络攻击已成为一个全球性问题,需要立即采取行动来防御和缓解。
本系列文章将深入探讨最近公开记录的几起重大网络攻击事件,分析其对制造业造成的影响,并探讨如何加强防御措施,以保护行业不受未来攻击的侵害。大多数组织,无论何种类型,都不愿意公开报告其事件,因此现实中发生的攻击比我们听到的要多。
01One大众汽车
总部位于德国下萨克森州沃尔夫斯堡的汽车制造商。
1.受攻击日期:2010-2015 年 [2024 年 4 月公开报告]
2.导致后果:盗窃知识产权
3.事件描述:持续多年,黑客通过复杂手段成功窃取了大量技术数据。他们攻击的目标集中在与电动汽车、内燃机和自动变速箱相关的技术领域。黑客从2010年开始持续分析该公司的IT系统,寻找漏洞并最终成功入侵。数据显示,2011年至2014年期间,数据泄露事件频发,黑客获取了大量核心技术文档,约有19,000份文件被窃取。此事件的影响一直持续至今,严重威胁到公司的技术竞争优势。大众随后加强了IT安全防护,以应对未来可能的类似攻击。
02Two安世半导体(Nexperia)
总部位于荷兰奈梅亨的半导体制造商。
1.受攻击日期:2024 年 3 月
2.导致后果:数据泄露、知识产权被盗、IT 系统关闭
3.事件描述:一个名为 Dunghill Leak 的勒索软件组织声称已经入侵了 Nexperia。他们在勒索中威胁要泄露设计、产品、工程、商业和营销数据以及机密人员和客户文件等信息。被勒索的客户包括 SpaceX、IBM、Apple 和华为。
03Three豪雅公司
日本光学产品制造公司,总部位于东京新宿区。在全球30多个国家设有160个办事处和子公司,员工总数超过37,000人。Hoya因生产眼镜、隐形眼镜以及医用内窥镜而闻名。
1.受攻击日期:2024 年 3 月
2.导致后果:数据泄露、系统关闭、暂停部分生产和销售活动
3.事件描述:一个名为 Hunters International 的勒索软件组织声称入侵了 Hoya Corporation,窃取了 170 万份文件。此次攻击导致部分生产和销售活动停止。全球各地的实验室一度无法处理订单。
04Four杜维尔·莫尔加特
家族控制的啤酒厂,1871 年在比利时安特卫普省成立。
1.受攻击日期:2024 年 3 月
2.导致后果:生产停止,数据被盗
3.事件描述:Duvel Moortgat 检测到入侵者进入其系统,并根据其网络事件响应计划立即关闭系统以最大程度地减少勒索软件的传播。关闭的包括生产线。勒索软件组织 Stormous 声称对此次攻击负责,并声称他们从酿酒商那里窃取了 88 GB 的数据。
05Five
蒂森克虏伯
德国工业工程和钢铁生产跨国企业集团,总部位于德国埃森。
1.受攻击日期:2024 年 2 月
2.导致后果:停产
3.事件描述:针对蒂森克虏伯汽车车身解决方案部门的勒索软件攻击最终因早期检测到恶意活动而失败。然而,作为公司网络事件响应的一部分,系统理所当然地被关闭,以防止系统中任何未经授权的用户或部署的勒索软件传播。
06Six
瓦尔塔
为全球汽车、工业和消费市场提供电池的制造商,总部位于德国埃尔旺根。
1.受攻击日期:2024 年 2 月
2.导致后果:生产停工、电子邮件丢失
3.事件描述:出于安全原因,IT 和生产系统主动暂时关闭,并与互联网断开连接。VARTA 的所有五个生产基地(三个在德国,一个在罗马尼亚,一个在印度尼西亚)以及行政部门都受到了影响。
07Seven
延锋
中国汽车零部件开发商和制造商,总部位于上海,业务遍及北美等全球。
1.受攻击日期:2023 年 11 月
2.导致后果:数据泄露和生产停止,与客户发生代价高昂的法律纠纷
3.事件描述:黑客入侵计算机系统后,北美生产被迫停止。勒索软件组织 Qlin 随后公布了包括财务文件、保密协议、报价文件、技术数据表和内部报告在内的文件,以证明他们获得了访问权限。几个月后,Ram 和 Jeep 汽车制造商 Stellantis 向延锋索赔 2600 万美元,声称由于供应不足,该公司被迫暂时停止生产。
08Eight
高乐氏
总部位于美国加利福尼亚州奥克兰的消费品和专业产品制造商和营销商。
1.受攻击日期:2023 年 8 月
2.导致后果:生产停止,导致供应短缺,恢复成本超过 5000 万美元
3.事件描述:2023 年 8 月,一名黑客入侵了 Clorox 系统,并部署了勒索软件来加密文件并向公司索要赎金。当黑客被发现时,系统被关闭,以最大限度地减少勒索软件的传播。虽然生产系统没有直接受到勒索软件的攻击,但在没有运营支持系统的情况下,处理订单流程变得具有挑战性。
09Nine
制造业成为网络攻击目标的原因
制造业成为网络攻击的主要目标,背后有多个原因:
1.增强的连接性:随着制造商越来越多地依赖互联网和物联网 (IoT) 来提升效率,网络犯罪分子也得以利用这些新入口发动攻击。联网的设备和系统为黑客提供了更多的破坏途径。
2.培训不足:员工对网络安全威胁的意识较为薄弱。缺乏足够的培训使得员工容易成为攻击对象,例如使用弱密码或被网络钓鱼攻击欺骗,进而让黑客轻易突破防线。
3.遗留系统:许多制造商依然在使用老旧的运营技术系统,这些系统往往缺乏现代化的安全认证功能,成为潜在的网络安全漏洞。
4.供应链攻击:制造业的供应链复杂,涉及多个跨地区、跨司法管辖区的第三方合作伙伴。黑客可以通过供应链的某个薄弱环节渗透到整个网络,增加了安全风险。
5.数据驱动系统:制造企业高度依赖数据来运行业务,存储和传输大量敏感数据。因此,企业面临知识产权被盗或敏感信息泄露的巨大风险。
6.工业控制系统 (ICS) 风险:ICS 系统是制造业的核心基础设施,若未妥善保护,这些系统容易遭受网络攻击,严重影响企业的运营。
10Ten
制造业网络安全的关键措施
随着网络威胁形势日益严峻,制造企业必须采取强有力的网络安全措施来降低风险并减少网络攻击的影响。实施全面的网络安全策略可以帮助企业应对这些威胁,以下是一些关键的措施:
1.定期软件更新和修补:确保 IT 系统始终更新,防止已知漏洞被利用,能够有效减少系统被攻击的可能性。
2.员工网络安全意识培训:通过定期培训,提升员工识别网络钓鱼和其他社会工程攻击的能力,防止人为疏忽成为入侵的入口。
3.实施扩展检测和响应系统 (XDR):XDR 系统能够提供统一的 IT 环境视图,利用高级分析和威胁检测手段,快速识别并应对潜在的网络攻击。
4.数据加密:对静态和传输中的所有敏感数据进行加密,确保即使数据被窃取,攻击者也无法读取或使用这些信息。
5.强大的数据备份:定期备份并加密数据,这样即使遭到网络攻击,企业也能快速恢复运营,减少停机时间,避免支付赎金。
6.多因素身份验证 (MFA):引入 MFA 提高系统访问安全性,要求用户通过额外身份验证(如移动设备上的身份验证器应用)进行认证,避免仅依赖用户名和密码。
7.定期渗透测试和红队演习:利用专业的网络安全公司进行渗透测试和红队演习,及时发现系统中的潜在漏洞,并在攻击者之前加以修复。