据www.thescxchange.com报道,网络安全与网络保险服务商Resilience发布的《制造业网络安全现状》报告指出,制造商已成为网络攻击与勒索 extortion 的首要目标,且勒索软件攻击虽仅占制造商相关索赔案件的12%,却导致了Resilience为其客户承保损失总额的超过90%。
攻击频次上升、后果加剧
报告数据显示,近年来勒索软件团伙持续加大对制造企业的定向攻击力度。一旦得手,不仅造成直接财务损失,更严重威胁业务连续性——制造业对停机容忍度极低,而攻击常引发产线中断、订单延误、交付周期拉长等连锁反应。原文指出,攻击者战术日趋复杂:偏好长期潜伏式行动、采用多阶段入侵路径,并优先选择具备高支付能力或关键供应链节点地位的企业作为目标。
高频风险与低频高损并存
- 钓鱼攻击与资金转账欺诈是制造商申报数量最多的网络安全事件类型,占全部索赔案件的30%;
- 勒索软件索赔量占比仅为12%,但其单案平均损失远高于其他类型,构成最大财务风险敞口;
- 其余索赔主要来自业务邮件妥协(BEC)、系统漏洞利用及内部权限滥用等。
六项可落地的防御建议
Resilience在报告中强调,制造商无需从零构建防御体系,可通过以下六项务实举措显著提升防护水位:
- 审计并验证多因素认证(MFA)的实际部署效果,防范因配置错误导致的绕过风险;
- 强化面向互联网系统的漏洞管理:建立实时更新的暴露资产清单,持续扫描高危漏洞,并确保补丁或配置修复措施经实际验证后生效;
- 为资金转账设置流程化控制机制,例如实行双人授权,或通过电话、面谈等独立通信渠道二次确认转账指令;
- 投资勒索软件遏制能力,包括IT/OT网络分段隔离、端点检测与响应(EDR)系统、以及经过实战检验的备份与恢复流程;
- 将安全要求延伸至供应商与供应链伙伴,在合同中明确访问控制、漏洞修补时效、安全事件上报等基线义务,并对高风险供应商开展定期合规核查;
- 用财务语言量化网络安全风险(如潜在停机成本、保险赔付率变化、营收中断影响),以推动CFO及董事会批准必要投入。
“制造商不必在日益增长的威胁面前重新发明轮子。”——Jud Dressler,Resilience风险运营中心(ROC)负责人
该趋势与中国制造业数字化进程加速形成共振。据工信部公开数据,2025年我国规模以上工业企业关键工序数控化率达64.7%,工业互联网平台连接设备超8900万台套,IT与OT融合程度加深的同时,攻击面同步扩大。同期,国家网信办联合工信部、公安部发布的《工业控制系统网络安全防护指南》已明确要求制造企业落实边界防护、访问控制与日志审计等基础能力。另据中国信息通信研究院统计,2024年国内制造业遭遇的勒索软件攻击事件同比上升42%,其中涉及汽车零部件、电子代工与高端装备领域的案例占比超六成,凸显供应链协同环节的安全短板。对全球供应链从业者而言,这意味着单一工厂的网络安全失效可能迅速传导至上下游多个节点,倒逼采购方将网络安全合规纳入供应商准入与绩效评估体系,也促使跨境制造商在布局东南亚、墨西哥等地新产能时,同步嵌入网络安全基础设施建设标准。
本文编译自海外媒体报道,由 SCI.AI 编辑团队整理发布。










