
Výrobcovia čelia jedinečnej kombinácii rizík. Majú extrémne nízku toleranciu voči výpadkom, nachádzajú sa v centre rozsiahlych a často zložitých dodávateľských reťazcov a ich konkurenčná výhoda je často založená na vysokohodnotnom duševnom vlastníctve, vrátane proprietárnych dizajnov a obchodných tajomstiev. Táto kombinácia by mala byť varovným signálom pre vedúcich pracovníkov v oblasti IT a bezpečnosti, ktorí pracujú v tomto sektore.
Medzitým sa povaha moderných útokov stala čoraz komplexnejšou, sofistikovanejšou a neúprosnejšou. Útočníci často kombinujú technické exploity so sociálnym inžinierstvom a krádežou prihlasovacích údajov. Snažia sa zostať dlhodobo neodhalení a skôr, než zaútočia, zhromažďujú informácie a mapujú systémy.
Séria ransomvérových útokov na vysokoprofilové ciele v posledných rokoch potvrdzuje riziko: digitálni vydierači majú tento sektor skutočne na muške. V oblasti, ktorá sa spolieha na presnosť, efektívnosť a prísne výrobné plány, môže aj niekoľko hodín výpadku spôsobiť vlnu v celom podniku a jeho sieti partnerov, čím sa dopad útoku ešte zväčší.
To však neznamená, že jedinými vecami, ktoré stoja medzi vašou spoločnosťou a megaúnikom, sú šťastie a čas. Máte možnosť zamyslieť sa nad rastúcim rizikom v tomto sektore – a nad tým, ako ho možno znížiť na zvládnuteľnú úroveň budovaním odolnosti a čo najskorším odhaľovaním hrozieb.
Výroba v hľadáčiku
Podľa spoločnosti IBM bol výrobný sektor v uplynulom roku najviac ohrozený na celom svete. Predstavuje štvrtinu (26 %) incidentov, ku ktorým boli v danom období privolaní pracovníci spoločnosti reagujúci na incidenty, pričom v regióne Ázie a Tichomoria (APAC) tento podiel stúpol na 40 %. Staršie technológie, a najmä prepojené prevádzkové technológie (OT), ako sú priemyselné riadiace systémy a robotika, rozšírili plochu útoku mnohých výrobcov. To poskytuje množstvo príležitostí pre odhodlaných protivníkov. Toto sú ďalšie kľúčové zistenia:
- Najčastejšími vektormi počiatočného prístupu boli zneužitie verejne dostupných aplikácií, platných účtov a externých vzdialených služieb, čo poukazuje na to, ako útočníci zneužívajú nesprávne nakonfigurované alebo inak nezabezpečené prístupové body.
- Najčastejšie pozorovanými úkonmi útočníkov boli prístup k serverom (16 %) a malvér-ransomvér (16 %), čo ilustruje, že hlavnými cieľmi útočníkov bolo narušenie prevádzky a finančné vydieranie.
- Vydieranie, krádež údajov, krádež prihlasovacích údajov a poškodenie reputácie boli najväčšími dopadmi pre výrobcov, ktorí boli obeťami útokov.
Spoločnosť Verizon zas konštatuje, že potvrdené narušenia v tomto sektore v roku 2025 medziročne vzrástli o 89 %, pričom malé a stredné firmy s menej ako 1 000 zamestnancami predstavovali viac ako 90 % organizácií, ktoré boli obeťami útokov. Analýza tiež odhaľuje, že pätina narušení bola spôsobená motívmi súvisiacimi so špionážou, čo je nárast z iba 3 % v predchádzajúcom roku. Citlivé plány, správy a e-maily boli najčastejšie kradnutým typom údajov, čo poukazuje na riziko pre duševné vlastníctvo, ktoré presahuje rámec obyčajného vydierania. Mohlo by to znamenať operácie útočníkov napojených na vlády alebo konkurentov, ktorí majú záujem ukradnúť obchodné tajomstvá.
To znamená, že prítomnosť malvéru v narušeniach bezpečnosti vo výrobe sa v danom období zvýšila z 50 % na 66 %, čo možno pripísať ransomvéru a preferencii „vniknutia do systému“ ako najbežnejšiemu typu hrozby. Ide o komplexné útoky, ktoré na dosiahnutie svojich cieľov využívajú „malvér a/alebo hacking“. Možno s istotou povedať, že výrobcovia budú naďalej pevne v hľadáčiku sofistikovaných protivníkov.
Výroba a varovné príbehy
Výrobcovia nemusia dávať pozor len na finančne motivovaných kyberzločincov. Nedávna kampaň, ktorú zaznamenala spoločnosť ESET, bola zameraná na výrobcov, ako aj na spoločnosti v iných odvetviach. Bola pripísaná skupine RomCom, ktorá kombinuje kyberzločinecké kampane a špionážne aktivity. Táto kampaň využila zraniteľnosť typu zero-day v programe WinRAR na tajné krádeže citlivých informácií, čo poukazuje na sofistikovanosť niektorých aktérov hrozieb zameraných na tento sektor.
Ďalšie varovanie prichádza v podobe narušenia bezpečnosti v spoločnosti Clorox v roku 2023, ktoré stálo výrobcu čistiacich prostriedkov desiatky miliónov dolárov. Incident, ktorý vyplynul z jediného vishingového útoku a súboru prihlasovacích údajov, ovplyvnil firmu na celé týždne a narušil jej prevádzku a dodávateľský reťazec. Skutočnosť, že sa to údajne stalo v dôsledku ľudského zlyhania zo strany IT outsourcera, poukazuje na viacvrstvovú povahu kybernetických rizík, ktorým čelia výrobcovia.

Kde sa hodí MDR
Otázkou je, ako môžu výrobcovia najlepšie využiť tieto varovné príbehy, aby minimalizovali kybernetické riziko vo svojej organizácii. Prvým krokom by malo byť budovanie odolnosti prostredníctvom osvedčených postupov, ako je viacfaktorová autentizácia (MFA), rýchle opravy a šifrovanie údajov. To je kľúčom k blokovaniu počiatočného prístupu a zabráneniu laterálnemu pohybu, kde je to možné. Nie je to však zázračný liek.
Výrobcovia by mali tiež investovať do nepretržitej detekcie a reakcie vo svojich e-mailových, cloudových, serverových, sieťových a iných prostrediach. Ak je vaša spoločnosť veľkým podnikom s dostatočným rozpočtom, môže to urobiť prostredníctvom interného tímu bezpečnostných operácií (SecOps), ktorý pracuje z bezpečnostného operačného centra (SOC) s nástrojmi XDR.
Pre mnohých, najmä pre 90 % napadnutých výrobcov s menej ako 1 000 zamestnancami, však môže byť rozumnejšou voľbou outsourcing expertného poskytovateľa služieb riadenej detekcie a reakcie (MDR). Dobre zvolený dodávateľ MDR môže poskytovať celý rad funkcií rýchlejšie a nákladovo efektívnejšie ako ich budovanie interne, vrátane:
- Monitorovanie hrozieb 24 hodín denne, 7 dní v týždni, 365 dní v roku odborným tímom.
- Nižšie náklady v porovnaní s vysokými kapitálovými a prevádzkovými nákladmi potrebnými na personálne obsadenie a údržbu SOC.
- Odborné vyhľadávanie hrozieb s cieľom nájsť tie najsofistikovanejšie hrozby.
- Rýchla detekcia, reakcia a obmedzenie hrozieb s cieľom minimalizovať finančné riziko, riziko poškodenia reputácie a riziko nedodržania predpisov.
- Zlepšená finančná a prevádzková odolnosť tým, že organizácia môže pokračovať vo výrobe aj po útoku.
- Získané poznatky na budovanie odolnosti proti podobným útokom
Vybudovanie vyspelého SOC s nepretržitým pokrytím, vyhľadávaním hrozieb a forenznými zručnosťami zvyčajne trvá roky a vyžaduje značné investície, zatiaľ čo poskytovatelia MDR rýchlo prinášajú zavedený balík a skúsený tím. Náklady na investície a prevádzku interného SOC a špecializované bezpečnostné znalosti potrebné na monitorovanie komplexných prostredí sú často neúnosné, najmä pre malé a stredné firmy. Okrem toho, postupy tímov MDR kladú dôraz na obmedzenie útoku a rýchlu obnovu s cieľom minimalizovať prestoje vo výrobe, čo je kritický ukazovateľ pre výrobný priemysel. Pre mnohých výrobcov poskytuje MDR najrýchlejšiu a najúspornejšiu cestu k prevádzkovej odolnosti.
Každá sekunda sa počíta
Či už majú za cieľ vašu IP adresu, údaje o zákazníkoch alebo jednoducho spôsobiť čo najväčšie narušenie s cieľom vydierania, keď útočníci zaútočia, začína sa závod o ich nájdenie a zastavenie. MDR môže tento proces urýchliť a poskytnúť včasné varovanie, ktoré potrebujete na spustenie plánov reakcie na incidenty.
Neustály prehľad o koncových bodoch a sieťových a cloudových prostrediach sa tiež dokonale zhoduje s osvedčeným prístupom Zero Trust. Kombináciou najlepších ľudských znalostí a pokročilých technológií je MDR nielen zaujímavou voľbou pre vašu firmu. Môže byť aj kľúčom k zabezpečeniu vášho rozšíreného dodávateľského reťazca.