近年,香港政府積極以創新科技推動本地製造業發展。加上疫情下企業紛紛轉用數碼解決方案提升生產效率,大大促進了再工業化。然而此趨勢同時亦讓新型網絡攻擊有機可乘,威脅行業發展,引致生產延誤和機密數據外洩等問題。
Sophos 近日便針對製造業發佈《2023 年製造行業勒索軟件形勢分析》調查報告。報告反映 56%製造業受訪者曾於 2022 年受到大規模勒索軟件攻擊,而因攻擊所致的數據加密率更達三年新高,當中超過三分之二攻擊最終成功加密受害機構的數據。其中,預計平均恢復成本更由 2022 年的 140 萬美元,飆升至 2023 年的 182 萬美元。
隨着網絡犯罪分子採用人工智能技術和「勒索軟件即服務(Ransomware-as-a service)」模式,Sophos 預計上述數字將有機會持續上升,反映製造業必須視網絡安 全為關鍵業務考量。
有見及此,Sophos 提出以下五種緩解常見攻擊的策略:
- 針對知識產權的網絡攻擊:步入全面數碼化年代,刻意針對知識產權的網絡攻擊日逐普遍。由於製造業依賴其行業專有技術並視之為商業機密,容易淪為網絡不法分子的攻擊目標。爲應對此問題,企業宜實施多重身份驗證措施、限制存取敏感資料的權限,並定期進行網絡安全評估和滲透測試,以加快發現漏洞和解決系統問題。此外,企業應在數據儲存和傳輸過程中對敏感數據加密,以把竊取或破壞知識產權的網絡攻擊風險降至最低。
- 工業控制系統(ICS)漏洞:管理工業過程所涉及的多種控制系統及相關儀器設備,容易受到網絡安全威脅,尤其會導致生產中斷和設備損壞。故此,企業應定期進行風險評估,以加快識別和消除潛在威脅。同時,可通過增設防火牆、入侵檢測和預防系統、漏洞掃描,以及定時安裝最新安全補漏和軟件更新。此外,Sophos 亦建議企業採用網絡分割 ICS 系統與網絡的其他部分, 進一步增強網絡安全。
- 互連設備增加:隨着工業物聯網和互連設備的興起,相關的網絡安全風險同時 增加,而企業應準確記錄正使用的互連設備。此外,透過執行防火牆、入侵檢 測和預防系統及定期漏洞掃描,將有助降低針對連接設備的網絡攻擊風險。企業亦應定期檢視各個設備的連接和使用情況,以識別任何未經授權的連接或異常活動,並確保所有互連設備已安裝最新的安全系統和軟件。
- 供應鏈攻擊:製造業依賴龐大的供應商和合作夥伴網絡,即使一個供應商的網絡攻擊亦可能會蔓延至整條供應鏈。因此,製造商應聯同所有供應商和合作夥伴進行詳細調查,以確保他們已制定強大的網絡安全措施,更可共同訂立彼此遵守的安全協議。
- 缺乏網絡安全專業知識:目前,製造業同樣面臨網絡安全技能短缺的跨行業困 局。在缺乏專業網絡安全團隊或具正確知識的人員帶領下,企業於應對威脅時 將遇上困難。
因此,企業可以考慮採用「網絡安全即服務(Cybersecurity-as-a-service)」解決方案,如:托管式偵測及回應服務。
此外,企業應定期爲所有員工提供網絡 安全意識培訓,以提高網絡安全風險和行業實踐的認識。透過結合技術和人才,企業將能一方面積極抵禦網絡攻擊,同時保護知識產權和品牌聲譽,確保營運質素。