J的首席执行官Harold Sumerford&M坦克线,谈论他的船队'伴随网络攻击的经验。
 - 照片由Deborah Lockridge

J的首席执行官Harold Sumerford&M坦克线,谈论他的船队'伴随网络攻击的经验。

照片由Deborah Lockridge

当哈罗德苏尔福德’S手机响了2:30。4月2日,他知道新闻无法’是好的。但他认为这可能是安全部门–不是CFO告诉他公司’S整体计算机系统从赎金软件攻击下来。

j的首席执行官&M坦克线,Sumerford分享了从这次经验中吸取的头痛和经验教训,作为10月6日在美国卡车联合协会期间关于Cyber​​security关于网络安全的一部分的一部分’管理会议和圣地亚哥展览会。

虽然公司能够在几个小时内备份电子邮件和电话系统,但需要四天时间才能再次获得功能。虽然他们有备份,但他说,在外’S术语,计算机系统“可以看到数据但没有’知道它的意思。”通过所有代码线,这是一个艰苦的过程,并通过计算机系统来解释它。在这四天,他们不好’能够将任何客户票据或在系统中输入任何东西。司机只有他们的薪水?因为j&m简单地支付了他们上周的完全相同的金额。

J&M只是卡车运输行业中的网络安全问题迅速增长的问题。根据小组的说法,现在通过电脑黑客的交通和物流公司现在是计算机黑客的顶级产业之一。实际上, 最近关于ZDNET的文章 reported that “黑客正在通过自定义特洛伊木马恶意软件将以网际和运输组织为目标和运输组织部署以前未知的工具。”

Sharon Reynolds omnitracs,omnitracs通常表示,她将举行蒙太奇的网络安全性质–但是最近有这么多,你也可以刚才"您的公司名称在这里。"
 - 照片由Deborah Lockridge

Sharon Reynolds omnitracs,omnitracs通常表示,她将举行蒙太奇的网络安全性质–但是最近有这么多,你也可以刚才"您的公司名称在这里。"

照片由Deborah Lockridge

卡车运输'漏洞漏洞

omn​​itracs.的首席信息安全官员Sharon Reynolds解释说“attack surface”易受货运行业的黑客遭到膨胀,包括:

  • 可以在车上挖掘车辆
  • 通过卫星,无线,蜂窝和蓝牙连接
  • 面向互联网的网络和平台

卡车,笔记本电脑,手机等,连接到Web服务。然后,我们使用的基于Web的平台,例如GotoMeeting或Salesforce,也是连接点。“所以当你谈论攻击表面时,想想整个生态系统,” she said. “这些都是入口和出口的点。”

有时漏洞的观点是’T技术基于,但以人为主。 MCLEOD软件特殊项目副总裁的主持人Ken Craig,后来与HDT分享了一个故事“white-hat”测试探索公司’防御在哪里“hacker,”无法通过计算机找到弱点,称为公司’S Main Phone Line并下来公司目录,直到他找到了一个外出语音邮件的人表示,他们在接下来的两周里度假–然后模仿那位员工’声音致电公司’S IT帮助桌子,说她正在远程记录,并获得所需的访问信息。

“大量的人没有在经济上存活这些攻击,” Sumerford said. “这必须是战略优先事项。”

保护贵公司免受黑客保护您的公司

该小组提供了许多策略来帮助预防网络攻击并减轻其后果:

1.进行评估。

RunSafe Security的首席执行官Joseph Saunders表示,您可以使用许多评估可以用作评估组织中漏洞的框架。一般来说,他说,有大约100个问题要问自己。您可以在内部进行或雇用外部派对来帮助(但唐’他说,支付超过15,000美元。)它’一个好主意每年做一次新的评估。

2.进行渗透测试

在渗透测试中,一个外方,一个“white hat hacker,”测试和探测您的系统寻找漏洞。大学教师’t tell your team you’做到这一点,或者他们会变得更加警惕并歪斜结果。这是从自我评估中进行单独的评估,结果可能是相似的,或者白色帽子可能会找到你之前没有发现的东西。喜欢评估,唐’刚刚做一次。每年重复一次。

作为渗透测试的一个例子,雷诺兹引用了 网络卡车挑战 每年在底特律举行。"我们带来了飞行员,大学生和专业的白帽黑客破解了我们的设备,我们的设备在NDA(非披露协议)环境中,我们得到了那种反馈,可以回到开发人员,你错过了这一点。"

Joseph Saunders,CEO,Runsafe安全,谈论如何优先贵公司的网络安全弱点。 
 - 照片由Deborah Lockridge

Joseph Saunders,CEO,Runsafe安全,谈论如何优先贵公司的网络安全弱点。

照片由Deborah Lockridge

3.优先考虑风险

Saunders表示,您可以应用一个简单的风险管理框架。在一个轴上,根据攻击的可能性绘制您揭示的弱点。在另一个轴上,根据其影响的意义绘制它们。右上右象限中的项目最有可能并且可以做最多的伤害是您想要先寻址的项目。

“您只有有限数量的资源,您可以抛出这个,” Reynolds added. “所以确定最关键的事情—但有您的遏制和缓解计划,适用于这些关键系统。”

4.应用软件补丁

桑德斯比较软件补丁来洗手– it’s的东西可以防止病毒,但只有你一直这样做。是的,它’疼痛,但使其成为运营和维护的正常部分。与您的供应商交谈– they’定期提出他们在其产品中找到的弱点的修复,并且您需要提出始终安装它们的操作。

5.考虑保险

其中一个是j&M坦克线在其袭击之后购买了网络保险计划。“网络保险正处于至关重要,” said Omnitracs’ Reynolds. “就像我们保险的任何其他业务风险一样’重要的是将其视为企业风险。”但是,公司通常要求您将强大的网络安全计划作为交易的一部分。“你必须拥有良好的网络卫生或他们赢了’t pay.” Sumerford said J&我刚刚重新续签了保险;“我们有一个非常深入的网络安全行动计划。” Which leads us to…

6.创建事件响应计划

大学教师’等到你在上午2:30拨打电话。弄清楚你’Saunders说,如果您的公司是网络攻击的受害者,请重新执行。“知道当你在夜间中间打电话时要做什么是关键。”要问自己的问题包括:

  • 谁负责?
  • 谁收到通知?
  • 谁是回应团队?
  • 谁是你的取证团队?小组强调它’在您进行攻击之前,与该法医公司建立关系很重要。它’S不是一个待尝试使用计算机设置购买订单的美好时机。建议雷诺兹设置保持器安排。“这样,你可以打电话和说,‘It’发生了,在地上靴子。 ’”
  • 谁是您的FBI或DHS联系人?再次,满足您的联邦调查局或国土安全联系人的时间不是你的’在网络攻击情况的中间。“You don’要冷了FBI,” Craig said.
  • 你会支付赎金吗?

长期解决方案

桑德斯表示,虽然这些是在短期内做的好事,从长远来看,行业需要找到更好的方法“扰乱黑客经济学。”

“通常是时候他们能在一个地方找到漏洞,他们’重新再次又一次地完成它,”他说。实际上,自动漏洞利用近70%的网络攻击。“这是一个地下业务,如你所操作的那样复杂。这个想法是破坏黑客经济学。”

军队已经吸取了无人机的课程。“如果你想到一批无人机…每个人都在功能相同,他们有相同的软件,所以如果那里’S漏洞,它存在于所有。这支军方想到了你可以在功能上表现出实际相同但逻辑上的独特,所以每个人都与攻击者不同’S的角度来看,他们必须花费大量时间来在每个无人机上工作。这破坏了黑客经济。”

0评论