承包商可以保护公司数据,来自黑客的资产吗?

2021年6月02日星期三 - 全国版#12
Lucy Perry - CEG记者


虽然人们希望能够从任何地方访问数据,但实际上数据更少的数据生存了更安全。
虽然人们希望能够从任何地方访问数据,但实际上数据更少的数据生存了更安全。
虽然人们希望能够从任何地方访问数据,但实际上数据更少的数据生存了更安全。 事情互联网使您可以解决您的物品,许多人甚至从未意识到是可拍的。在建筑工地,包括无人机,可穿戴物和控制器。 无人机可以被黑客劫持,他们可以锁定所有者并阻止他或她恢复控制装置。黑客可以窃取,崩溃或使用无人机损坏就业站点的其他设备。

挑战 - 垃圾网络犯罪分子已经从黑客信徒上移动。现在企业智能,基础设施甚至重型设备都是目标。虽然目前的网络安全威胁是在建筑业的偶然,但存在普遍损害的潜力。承包商可以做些什么来保护他们的公司数据和重型机械资产?

“我们越过了Rubicon,”Erol Ahmed说;旧金山建造机器人通信总监。网络犯罪是“现在搬到关键基础设施,管道和潜在的重型设备。”

艾哈迈德认为这些大规模的操作使得更具吸引力的目标,因为用于运行它们的软件很容易和犯罪分子。

“所以,重要的是尽可能为用户提供正确的保护。”

底线说,艾哈迈德是肯定的,“我们看到赎金软件和黑客攻击的增加,但我们有能力反击并保持设备顺利和安全地运行。”

它是如何发生的

5月初,殖民地管道遭遇了受影响计算机管道管理设备的勒索省软件网络攻击。

该管道起源于德克萨斯州休斯顿,并主要携带汽油和喷气机燃料,主要是美国东南部。

殖民地管道公司停止了所有管道的运营,并在攻击后几个小时内支付了近500万美元的要求赎金。

然后,黑客发送殖民地管道软件应用程序来恢复其网络。

它被确定为美国石油基础设施历史上最大的网络攻击。

2019年,两家白帽黑客销售日本趋势科技的安全软件证明了破解建筑起重机的容易程度。

允许机械业主的许可,同时坐在他们的车上,这两个被攻击的起重机和其他14个不同地点的施工机械在意大利。

起重机的漏洞位于其通信系统中,将机器连接到控制器。

根据FootFightegineering.com,“如果起重机被恶意入侵,那么”黑客的简单意味着如何令人灾难,这是多么令人灾难。“

这两位趋势微型员工认为损害可能因盗窃和敲诈勒因而有所不同。

攻击良性

设备租赁公司Bigrentz列出了每天使用的15个令人惊讶的可拍物品。该公司将易于黑客攻击到互联网。

“现在,事情互联网已经让你可能永远无法实现的物品是可拍的,”公司写道。“黑客可以从卡车和设备渗透到建造加热系统甚至你的办公室咖啡壶。”

而且,文章指出,RFID标签和传感器使运输集装箱和库存易受攻击的盒子。

“一般来说,您存储数据的地方越多,它的风险就越多,”艾哈迈德说。“有权访问该信息的额外缔约方越多,您的风险就越多。”

因此,将设备连接到机器,靠近该机器访问数据,然后将该数据上载到云中创建漏洞。

一旦在云中,它可以接触到经销商或所有者的计算机的攻击。

“越少的数据生活,就是更安全的,”艾哈迈德说。“但是在今天的世界中,人们希望来自任何地方的数据的世界就是不切实际的。”

该公司已开发出一种享受设备上的AI指导系统,硬件和软件。

例如,它可以安装在挖掘机的背面,以便自动运行。

系统已完全连接到云或互联网。数据可以通过互联网远程访问,但系统已关闭,这意味着它没有与网络相关联。

艾哈迈德说,建造的机器人相信加密数据以使其尽可能安全地确保较少。

渗透建筑

超越汽车钥匙和咖啡壶,Bigrentz指出的建筑物,办公室打印机,安全系统和智能冰箱很脆弱。

在建筑业,GPS系统,无人机,可穿戴设备和重型机械都可以被黑客攻击。

“要进入一块重型设备,它必须是一个新模式,”艾哈迈德说。在这方面,不涉及复杂计算机技术的较旧机器通常是安全的。

更多的工业类型的机器正在被赎回,因为它们非常昂贵,艾哈迈德指出。

较新的型号记录位置信息以及特定单位的指标,如燃油级,循环时间,运行时间,行驶距离。

“乍一看,它看起来似乎没有揭示信息,但这取决于黑客想要与数据有所关系,”他说,添加了位置数据是最关键的。

这些天通常使用BIM软件。主要问题用户最常问它是“我的机器在哪里?”“是吗?”和“它运作了吗?”艾哈迈德说:“这就是业主和运营商,因此黑客,关心。”

最受欢迎的无人机型号可以由一个批准所有者的黑客接管,然后阻止它们重新控制。

“一旦黑客控制了无人机,他们可以窃取它,崩溃或使用它来损坏网站上的其他设备,”Bigrentz指出。

如果被攻击,可穿戴设备可以讲述攻击者的攻击者的拍摄和事件,并允许访问受保护的文件,例如蓝图和站点工作人员凭据。

“在机场,城市摩天大楼或政府建筑物等地方,黑客可以销售通过可穿戴物到犯罪分子获得的信息,让您易受身体攻击的地理位置,”Bigrentz说。

在趋势微鹤 - 黑客攻击示范中,两位研究人员指出,黑客可以窃取设备,用它造成物业或人造成损害,甚至是敲诈勒索。

那些是明显的直接损害。更昂贵的是间接损失,注意到Secuvent,犹他州盐湖城的网络威胁分析和风险咨询服务。

“作为经销商,一旦在市场中知识所知,客户倾向于在其他地方转移他们的业务,经销商的品牌遭受长期,”公司在博客中注明。“作为制造商,延迟多周的延误对组织按时提供产品的能力和毁灭组织的时间表。”

其他间接成本是违反知识产权,如蓝图或原理图;与组织竞争优势相关的敏感数据泄露,例如他们的投标数据和策略;与自主或精密农业设备破坏有关的损失。

“这些间接成本通常会影响农业和建筑器材组织,与其他行业相比,”公司指出。

虽然更大的制造商和经销商更好地装备并拥有更多的资源,但它们只是准备好作为他们到位的商业理解的能力和实力,相信Secuvent。

较小的制造商,供应商和经销商通常可用于网络安全的资源较少。如果它导致业务的整个封闭件,则侵入可能更具损害。

捍卫自己

构建机器人的艾哈迈德提醒承包商可以采取基本的常识操作,相同的建议,以防止个人信息被盗:选择强密码并练习良好的数据卫生作为经销商,最终用户或制造商。

确保您的数据已加密。监控尝试中闯入的人员的服务器的不寻常连接。

“黑客会尝试,所以我们必须有办法留意这些东西。”他说,这是主动的一部分。

Bigrentz表示,如果您可以使用制造商注册您的设备,请确保您做到。

“这将使您在邮件列表中,公司在意识到他们的产品可能易受伤害的新黑客之后推出安全升级后,公司使用。”

然后,说,设备提供商,确保您在所有修补程序上保持最新并在释放后立即安装它们。

“大多数黑客使用搜索引擎找到他们的目标,该引擎返回特定区域中的IOT连接设备列表。”

黑客将搜索他们所定位的设备类型,并寻找最近没有升级其安全性的任何东西。

因此,如果您经常安装安全修补程序,则您不太可能出现在易受攻击的设备列表中,黑客将目标是,Bigrentz表示。

“最后,任何您不经常使用的设备,考虑在案例基础上租用。”

每个驻留在您的工作站点或仓库中的每个互联网连接的项目都是黑客访问整个网络的潜在目的。

“通过限制您拥有的机器数量,您将降低进入黑客可能会使用的可能点,并使您自己和您的公司更安全。”

建立机器人的重型机械在地理围栏内工作。艾哈迈德说,在某个区域内保持安全。

它也有助于了解您所在国家要求的设备登记和所有权证明。您可以利用这些法律。

例如,“在加利福尼亚州的”盗窃可能是困难的,因为所有重物都有它们的识别号,“艾哈迈德说。“所以即使你可以偷机器,也可能很难转售。”

未来是什么样子的

艾哈迈德强调,为施工设备的黑客威胁暂时很小。他说他知道它没有大规模发生的公共案件。

“我们认为这是一个轻微的事件,它已经有一段时间了。受到黑客影响的人数与可能被黑客攻击的可能性有关,”他说。“因为有汽车或卡车没有像汽车或卡车那么多机器,我们现在看不到施工设备。”

他说,重型机械制造商正在致力于研究自主技术的资源。自20世纪90年代在矿业行业以来已经到位。

“矿业领先于这方面的建设。但建设是一个更具活力的环境。”

他建议下一个安全困境可能更为重要。除了自主机器和工业车外,还有砌砖机器人和钢筋捆绑机器人。

“当这些机器人开始互相交谈时会发生什么?它带来了另一个安全层。”

Bigrentz表示,主动。“攻击攻击的最佳方式是教育自己的设备,并了解黑客可能能够瞄准它们。”CEG.




今天的顶级故事

重型设备行业专业人士聚集在拉斯维加斯

Q&D施工完成了使用加速桥梁施工的回声峰会工作

Terex Ta400为美国的大型项目提供了丰富的资产资产

CGA的第四届年度技术报告详细介绍了理想的2030挖掘

kubota纪念售了300万台

Mattracks合作伙伴,踢了kountry最大的一年

乔治亚大学校区附近建设的新的突然宿舍

PEER执行组名称2021顶级枪获奖者








ceg-logo. ceg-logo. ceg-logo. ceg-logo. ceg-logo.