Добавить страницу в закладки Установить стартовой
Должность:Главная >> Новости >> электрон

Продукты Категория

Продукты Теги

Fmuser Сайты

Ваш завод может стать следующей целью кибератаки. Будете ли вы готовы?

Date:2021/10/18 21:55:58 Hits:
Вы возглавляете ведущего производителя, отвечающего за операции в Северной Америке, работая в течение обычного рабочего дня, когда внезапно вы получаете отчет с одного из ваших крупнейших заводов, в котором указан список дефектов продукта. Тенденция, похоже, началась некоторое время назад и продолжает расти, но директор завода не может определить источник неисправности. Кажется, что на заводе все работает, как задумано. Отключаем ли мы оборудование для проведения более детальной диагностики или продолжим и надеемся, что эта тенденция исчезнет и выпуск продукции вернется в норму? Наконец, вы приняли решение, оборудование будет отключено для внепланового обслуживания. После нескольких часов диагностики кажется, что произошел прорыв. Хотя на первый взгляд все выглядит нормально, в программном обеспечении ПЛК есть странная аномалия. При дальнейшей диагностике становится очевидно, что завод взломали! Но почему этого не обнаружили раньше? Хакеры, должно быть, были очень умны и скрывали вредоносный код, чтобы операторы думали, что все в порядке. После нескольких недель постепенного увеличения количества дефектов и необходимости отключения оборудования завод снова заработал, но удалось ли нам изолировать все поврежденное оборудование на карантине? К счастью, мы требуем, чтобы все заводские устройства, включая приводы и сервоприводы, имели аппаратный корень доверия, чтобы мы могли уверенно распространять обновление программного обеспечения на все потенциально затронутые машины по всему миру. Возможно, это обновление спасет наш завод в Японии от тех же проблем. С изменением поверхности кибератак возрастает риск безопасности и возрастает потребность в решениях безопасности на периферии. Крайне важно, чтобы предприятия занимали стойкую позицию против кибератак, что означает способность обнаруживать и восстанавливать атаки, когда происходит атака. Вопрос уже не в том, буду ли я взломан, а в том, когда меня взломают. Для построения подключенной фабрики требуются интеллектуальные периферийные устройства, чтобы иметь возможность восстанавливаться после атак. Это требует, чтобы безопасность была реализована на самом низком уровне: на самом оборудовании. Возможность доверять самым низким уровням загрузки устройства и выпуску обновлений программного обеспечения позволяет фабрике быстро восстановиться и возобновить нормальную работу. Поверхность кибератак продолжает меняться Рис. 1. Поскольку поверхность кибератак продолжает изменяться, возрастает потребность в решениях безопасности на периферии. Что меняет угрозу безопасности? Потребность в периферийных вычислениях означает, что подключается больше устройств, которые взаимодействуют с реальным миром на основе получаемых данных. Эти интеллектуальные устройства имеют решающее значение для достижения результатов сегодняшней цифровой эпохи. По мере того как вычислительные мощности становятся все более распространенными, растет и потребность в безопасности для устранения повышенного киберриска. Это только вопрос времени, когда следующая умная кофемашина станет известна благодаря кибератаке. Несмотря на то, что выкуп будет незначительным, стимул для атаки на кофемашину существует, потому что существует низкий барьер для облегчения успешной атаки, что делает ее целесообразным. Подумайте, сколько усилий можно было бы приложить, чтобы получить выкуп за всю фабрику. Потенциальное вознаграждение значительно увеличивается, как и стимул для злоумышленника. Использование только межсетевых экранов для критически важной инфраструктуры больше неэффективно в конвергентных сетях ИТ и ОТ. Следует исходить из предположения, что кто-то уже получил доступ к заводской сети. По этой причине для всех подключенных устройств должны быть обеспечены целостность устройства и надежные протоколы аутентификации. Киберэкономика Рисунок 2. Киберэкономика. Устройства, подключенные к сети, должны иметь возможность аутентифицироваться с другими устройствами в сети, устанавливать общие ключи, подписывать данные и проверять полученные данные. Существуют стандартные способы сделать это, но фабрика представляет ограничения, которые могут затруднить адаптацию безопасности для некоторых случаев использования. Например, чувствительность ко времени в приложениях управления движением может создавать допуски на задержку, которые делают традиционные средства аутентификации между устройствами недопустимыми. Используя стандартную инфраструктуру открытого ключа, устройства будут запрашивать друг друга, чтобы установить подлинность и обмениваться общим сеансовым ключом, используя такие средства, как TLS. Этот метод уже принят во многих промышленных приложениях; однако этот метод недопустим в приложениях для высокоскоростного управления движением, поскольку многие устройства должны взаимодействовать друг с другом в определенном временном масштабе. Когда требования к задержке измеряются в микросекундах, необходимо выбрать соответствующую схему аутентификации сообщения для достижения желаемого уровня безопасности и скорости. Поток данных от контроллера ко всем устройствам в контуре управления должен приниматься согласованно. Один из способов эффективно задействовать этот поток данных - использовать один и тот же общий сеансовый ключ на всех устройствах. Для этого требуется уникальная сетевая конфигурация, которая позволяет устройствам аутентифицироваться с помощью диспетчера безопасности, который предоставит один и тот же ключ сеанса всем устройствам в указанной группе безопасности. Обмен этими ключами будет осуществляться с использованием стандартного TLS, а во время критичной по времени операции будут использоваться альтернативные протоколы. условия деятельности Рисунок 3. Операционная среда. Расширение идентичности и целостности до границы сети Портфель решений ADI Chronous ™ для подключения к Industrial Ethernet обеспечивает безопасную связь на границе контура управления. Наши устройства существуют в конечных точках связи и способны обеспечивать безопасность сетевых подключений в каждой узловой точке системы, сводя к минимуму компромиссы в мощности, производительности и задержке. Эти масштабируемые решения Ethernet предоставляют средства для расширения безопасности в приложениях, чувствительных ко времени, чтобы противостоять изменяющимся рискам безопасности, таким как: Обеспечение безопасности границы производственной сети управления для создания отказоустойчивой и надежной архитектуры. Обеспечение безопасного подключения роботов, приводов и производственных машин в интегрированной сети OT / IT TSN. Предоставление средств аутентификации и шифрования (по мере необходимости) в среде, критичной ко времени. Решения Analog Devices по обеспечению безопасности для ADI Chronous Industrial Ethernet позволяют быстро внедрить подключенную фабрику. Используя безопасные процессы разработки ADI, наши решения Industrial Ethernet гарантируют, что конструкция безопасности позволяет системным приложениям управлять рисками на протяжении всего жизненного цикла продукта. Решения ADI Industrial Ethernet обеспечивают такие функции безопасности, как генерация / управление ключами, безопасная загрузка, безопасное обновление и безопасный доступ к памяти. Интеграция безопасности в устройства на границе промышленного контура управления обеспечит доверие к данным, необходимым для масштабирования решений, способных принимать решения в реальном времени на заводе. Ускорьте путь к Индустрии 4.0, обеспечив: Безопасность машины / персонала Надежность работы Качество продукции Время безотказной работы и производительность Эффективность производства Метрики и аналитика производства Как вы будете реагировать на меняющиеся киберриски в связи со следующей кибератакой сегодня? Будет ли злоумышленник нацелен на программное обеспечение устройства или это будет сетевая атака с добавлением неверных данных? В любом случае ваши устройства должны будут обеспечивать возможность безопасного обмена данными и восстановления после следующей атаки. Это требует, чтобы безопасность была реализована на самом низком уровне: на самом оборудовании. Возможность доверять самым низким уровням загрузки устройства и выпускать обновления программного обеспечения позволяет фабрике восстановить и возобновить нормальную работу.

Оставить сообщение 

Фамилия *
Эл. адрес *
Телефон
Адрес
Code Смотрите код проверки? Нажмите обновить!
Сообщение
 

Список сообщений

Комментарии Загрузка ...
Главная| О Нас| Продукция| Новости| Скачать| Поддержка| Обратная связь| Свяжитесь с нами| Сервис

Контактное лицо: Зои Чжан Веб-сайт: www.fmuser.net

Whatsapp / Wechat: +86 183 1924 4009

Скайп: tomleequan Электронная почта: [электронная почта защищена] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Адрес на английском языке: Room305, HuiLanGe, № 273 HuangPu Road West, район Тяньхэ, Гуанчжоу, Китай, 510620 Адрес на китайском языке: 广州市天河区黄埔大道西273号惠兰阁305(3E)