Álláshirdetések
Events / Courses
Legfrissebb híreink
Parkolókat bérel a Tesla, hogy eladatlan járműveit ott tárolhassa
2024.05.17 06:21Új budapesti létesítményt avatott a Knorr-Bremse
2024.05.17 04:20Budapesten is bemutatkozik a legújabb Setra
2024.05.16 17:17Autopro Blog
Autopro a Facebookon
Galériáink
Túl van a kibertámadáson a Honda
A Honda bejelentette, hogy a június 8-i támadást követően mostanra minden érintett autó- és motorkerékpár-gyártó üzemüket újraindították. A zsarolóvírusos támadás ismételten rávilágított a kiberbiztonság fontosságára az iparban.
A japán autógyártó már június 9-re vissza tudta állítani a termelést a legtöbb egységében, ám az Ohio állambeli telephelyén, illetve a törökországi, indiai és brazíliai létesítményekben tovább tartott a kárelhárítás. Néhány észak-amerikai ügyfélszolgálati és pénzügyi szolgáltatás működésében pedig még most is problémák tapasztalhatóak.
A Honda egyik szóvivője a Reutersnek azt is elárulta, hogy úgy néz ki, az ügyfeleik személyes adataihoz nem fértek hozzá a támadók, a termeléssel kapcsolatban további információkat azonban nem közölt.
Ez már nem az első eset
A Honda egyik japán egységét 2017-ben már megtámadták a WannaCry zsarolóvírussal, ami miatt egy napig fel kellett függeszteni a termelést. A mostani behatolást a Snake zsarolóvírussal hajtották végre, és sokkal kiterjedtebb volt az előzőnél. Bár a hazai üzemeket nem érintette, a külföldi központokat igen, illetve világszerte sok gyárban le is kellett állítani a munkát.
Az incidens befolyásolta a Honda hozzáférését a belső hálózataihoz, ideértve a szervereket és e-maileket is. Phil Neray, az amerikai CyberX Dolgok Internetéért és kiberbiztonságért felelős alelnöke az IndustryWeeknek elmondta, hogy a támadás csak a Hondát célozta, és a Snake vírust kifejezetten a gyártás irányítására szolgáló ipari vezérlőrendszerek tönkretételére fejlesztették ki.
Több módon is védekezhet az ipar
Ahogy a gyártóvállalatok digitalizálják folyamataikat, a rosszindulatú behatolások elleni védekezés egyre fontosabbá válik. Neray néhány tanáccsal is szolgált a kockázat minimalizálására:
- A digitális csatlakozási pontok számát célszerű minimalizálni. Ezek egyike a távoli asztali hozzáférés, ami különösen hasznos megoldásnak számít mostanság, mivel lehetővé teszi az otthonról való munkavégzést, ugyanakkor biztonsági kockázatot is jelent, ezért VPN-kapcsolattal, valamint többfaktoros azonosítással kell védeni.
- A hálózat szegmentálásával a támadónak a behatolást követően nehezebb lesz megfertőznie a teljes rendszert. Már a legalapvetőbb szegmentálás, mint például az informatikai rendszer és a termelőgépek hálózatának szétválasztása is nagyban nehezítheti a támadó dolgát.
- Érdemes anomália-észlelési technológiákat is implementálni, melyek behatoláskor hamar érzékelik a rendellenes tevékenységeket, lehetővé téve a minél előbbi elhárítást.