Data Security

Keep your PCB design data safe—encryption, access control, and peace of mind.

Filter
見つかりました
Sort by
役割
ソフトウェア
コンテンツタイプ
適用
フィルターをクリア
ヨーロッパNIS2指令の概要 欧州NIS2指令の概要 1 min Blog 電気技術者 購買・調達マネージャー ITマネージャー +1 電気技術者 電気技術者 購買・調達マネージャー 購買・調達マネージャー ITマネージャー ITマネージャー 製造技術者 製造技術者 NIS2は、注意を払う必要がある新しいEU指令です。 デジタル化が内部および外部プロセスの効率化を促し、物品の移動を容易にし、コストを最小限に抑えることは否定できませんが、相互に接続されたデジタルシステムへのこの依存が、サイバー犯罪者がサプライチェーン内の脆弱性をますます狙うにつれ、製造業者とその価値連鎖を前例のないレベルのサイバーセキュリティ脅威にさらしているのです。 欧州連合は、この深刻な懸念の領域に再び対処し、ネットワークおよび情報セキュリティ指令NIS2を通じて、より広範なセクター全体のサイバーセキュリティ防御を強化し、経営責任を導入し、企業にサプライチェーンの責任を負わせ、非遵守に対して重大な財政的罰則を実施する法的措置を講じました。 NIS2指令がサイバーセキュリティの新基準をどのように設定し、あなたとあなたのビジネスパートナーに何を意味するのかを探りましょう。 PCB業界におけるサイバーセキュリティの脅威の高まり 敵の能力が成熟するにつれて、私たちの対応も成熟しなければなりません。 CrowdStrikeのグローバル脅威レポート2024によると、2023年には、技術セクターがインタラクティブな侵入活動の対象となる業界として最も頻繁に標的にされ、通信セクターが2番目に標的にされた業界でした。 ほぼすべての電子機器において重要なコンポーネントであるPCBは、航空宇宙、自動車、医療など、これらやその他多くの重要な産業において不可欠な資産です。サイバー脅威によってPCB供給チェーンに障害が発生すると、全セクターにわたって波及し、コストのかかる遅延や運用の停止を引き起こす可能性があります。しかし、過去10年間で、製造業はデジタルツイン、ロボティクス、AI、クラウドコンピューティング、産業用インターネットオブシングス(IIoT)などのデジタルイノベーションによって、インダストリー4.0としてラベル付けされる変革を遂げてきました。これらの進歩は成長と効率を向上させますが、セクターのサイバー脅威への露出も増加させ、サイバー犯罪者が悪用する新たな侵入口を提供します。 製造業におけるサイバーセキュリティリスクを高めるその他の要因には、従業員のトレーニング不足が含まれます。意識の欠如が弱いパスワードやフィッシング攻撃への脆弱性につながる可能性があります。また、最新のセキュリティ機能を備えていない古いシステムへの依存もサイバーリスクを生み出します。複雑な供給チェーンと多数の第三者パートナーは、ハッカーによる多くの侵入ポイントを提示します。業界の競争が激しく、 データ駆動型の運用に依存していることも、知的財産の盗難やデータ侵害の可能性を高めます。 サイバー脅威は、サプライチェーン攻撃、ランサムウェア、知的財産の盗難、生産の妨害など、多くの形を取り得ます。これらは、莫大な財務上のリスク、戦略的リスク、評判へのリスクをもたらします。 製造業におけるサイバー攻撃の一般的なタイプ 製造業で一般的なサイバー攻撃のタイプとその仕組み: ランサムウェア攻撃:コンピューターシステムやファイルへのアクセスを制限し、身代金の支払いを要求する悪意のあるソフトウェア(「マルウェア」)。 フィッシング攻撃:個人が機密情報を開示するようにだますために設計された、欺瞞的なメール、ウェブサイト、またはメッセージ。 ホエーリングキャンペーン:組織内の高位の個人をターゲットにした洗練されたフィッシング攻撃。 実際にはどのような状況になるのでしょうか?ランサムウェア攻撃を通じて、悪意のある行為者は生産を完全に停止させる可能性があり、その損失はサプライチェーンの上流および下流に波及します。データ侵害を通じてプロプライエタリのPCB設計が露呈すると、市場損失や競争上の不利益につながる可能性があります。 業界に対するサイバーセキュリティの非常に現実的な脅威の最近の例として、米国に拠点を置く半導体サプライヤーであるMicrochip Technologyは、最近のランサムウェア攻撃が個人情報およびその他のデータの盗難につながったことを 確認しました。同社は8月20日にこの事件を報告し、いくつかのサーバーとビジネスオペレーションが影響を受けたことを米国SECに通知しました。しかし、影響を受けたシステムを隔離することで攻撃を封じ込めることに成功しました。 記事を読む