Додати сторінку в закладки встановити стартовою
Посада:Головна >> Новини >> електрон

продукти Категорія

продукти Теги

Fmuser Сайти

Ваша фабрика може стати наступною мішенню для кібератаки. Ви будете готові?

Date:2021/10/18 21:55:58 Hits:
Ви очолюєте провідного виробника, відповідального за операції в Північній Америці, який працює у звичайний день, коли раптом ви отримуєте звіт з одного з ваших найбільших заводів, у якому відображається список дефектів продукції. Схоже, що ця тенденція почалася деякий час тому і продовжує зростати, але керівник заводу не може виявити джерело дефекту. Здається, що все на заводі працює належним чином. Чи ми переводимо обладнання в автономний режим для проведення більш детальної діагностики, чи продовжуємо і сподіваємось, що ця тенденція припиниться, а вихід продукції повернеться до нормального? Нарешті, ви приймете рішення, обладнання буде вимкнено для технічного обслуговування, що не належить до процедури. Після кількох годин діагностики, здається, стався прорив. Хоча на поверхні все виглядає нормально, у програмному забезпеченні ПЛК є дивна аномалія. З подальшою діагностикою стає очевидним, що фабрику зламали! Але чому цього не було виявлено раніше? Напевно, хакери були дуже кмітливими і тримали шкідливий код прихованим, щоб оператори думали, що все нормально. Після тижнів поступового наростання дефектів та необхідності виведення обладнання з ладу, завод знову запрацював, але чи вдалося нам поставити все обладнання на карантин? На щастя, ми вимагаємо, щоб усі заводські пристрої, включаючи накопичувачі та сервоприводи, мали апаратний корінь довіри, щоб ми могли впевнено надсилати оновлення програмного забезпечення до всіх потенційно постраждалих машин у всьому світі. Можливо, це оновлення позбавить наш завод в Японії від подібних проблем. Зі зміною поверхні кібератак зростає ризик безпеки та зростає потреба в рішеннях безпеки на межі. Необхідно, щоб заводи прийняли стійку позицію проти кібератак, тобто здатність виявляти та відновлюватись під час нападу. Питання більше не в тому, чи зламуть мене, а в тому, коли мене зламають. Для створення з’єднаної фабрики потрібні розумні крайні пристрої, щоб мати можливість відновитися після атак. Це вимагає забезпечення безпеки на найнижчому рівні: самого обладнання. Можливість довіряти найнижчим рівням завантаження пристрою та видавати оновлення програмного забезпечення дозволяє фабриці швидко відновитися та відновити нормальну роботу. Поверхня кібератаки продовжує зміщуватися Малюнок 1. Оскільки поверхня кібератаки продовжує зміщуватися, зростає потреба в рішеннях безпеки на межі. Що змінює ризик безпеки? Необхідність крайових обчислень означає, що підключається більше пристроїв, які взаємодіють із реальним світом на основі отриманих даних. Ці розумні пристрої мають вирішальне значення для забезпечення результатів сучасної цифрової ери. Оскільки обчислювальна потужність стає все більш поширеною, зростає потреба в безпеці для подолання підвищеного кіберризику. Лише питання часу, коли наступна розумна кавоварка зробить новину про те, що вона була викуплена кібератакою. Незважаючи на те, що викуп буде незначним, стимул до нападу на кавоварку існує, оскільки існує низький бар’єр для полегшення успішної атаки, що робить виконання атаки вартим вартості. Подумайте про зусилля, які можна докласти до утримання всього фабричного викупу. Потенційна винагорода значно зростає, а також стимули для нападника. Тільки покладатися на брандмауери для критичної інфраструктури більше не ефективно з конвергентними IT та OT мережами. Слід припустити, що хтось уже отримав доступ до заводської мережі. З цієї причини для всіх підключених пристроїв мають бути встановлені цілісність пристрою та надійні протоколи автентифікації. Кібер -економіка Рисунок 2. Кібер -економіка. Пристрої, підключені до мережі, повинні мати можливість аутентифікуватися з іншими пристроями в мережі, встановлювати спільні ключі, виконувати підписи над даними та перевіряти отримані дані. Існують стандартні способи зробити це, але завод має обмеження, які можуть ускладнити адаптацію безпеки для деяких випадків використання. Наприклад, чутливість до часу в програмах управління рухом може створити допуски затримки, що робить традиційні засоби автентифікації між пристроями забороненими. Використовуючи стандартну інфраструктуру відкритих ключів, пристрої кидають виклик один одному для встановлення автентичності та обміну спільним ключем сеансу за допомогою таких засобів, як TLS. Цей метод уже був прийнятий до багатьох заводських застосувань; однак цей метод забороняє у високошвидкісних програмах керування рухом, оскільки багатьом пристроям потрібно взаємодіяти у певній шкалі часу. Коли вимоги до затримки вимірюються в мікросекундах, для досягнення бажаного рівня безпеки та швидкості необхідно вибрати відповідну схему автентифікації повідомлень. Потік даних від контролера до всіх пристроїв на контурі управління потрібно приймати послідовно. Одним із способів ефективного включення такого потоку даних є використання всіх пристроїв одним спільним ключем сеансу. Для цього потрібна унікальна мережева конфігурація, яка дозволяє пристроям аутентифікуватися за допомогою менеджера безпеки, який надаватиме однаковий ключ сеансу для всіх пристроїв у призначеній групі безпеки. Ці ключі будуть обмінюватися за допомогою стандартних TLS і повертатися до альтернативних протоколів під час критичної роботи. Оперативне середовище Рисунок 3. Операційне середовище. Розширення ідентичності та цілісності до межі мережі Портфоліо ADI Chronous ™ з рішень для підключення промислових мереж Ethernet забезпечує безпечний зв'язок на межі контуру управління. Наші пристрої існують на кінцевих точках зв'язку і здатні захищати мережевий зв'язок у кожній точці вузла в системі, мінімізуючи компроміси в потужності, продуктивності та затримці. Ці масштабовані рішення Ethernet забезпечують можливість розширення безпеки у високочутливих до часу програмах для задоволення мінливих ризиків безпеки, таких як: Забезпечення краю мереж заводського управління для створення стійкої та надійної архітектури. Забезпечує безпечне з'єднання роботів, накопичувачів та виробничих машин у межах інтегрованої мережі OT/IT TSN. Надання засобів для автентифікації та шифрування (за необхідності) у середовищі з критичним часом. Рішення безпеки Analog Devices для ADI Chronous Industrial Ethernet дозволяють швидко прийняти підключену фабрику. Використовуючи безпечні процеси розробки ADI, наші рішення Industrial Ethernet забезпечують безпеку конструкції, що дозволяє застосовувати систему, дозволяючи керувати ризиками протягом усього життєвого циклу продукту. Промислові рішення Ethernet ADI забезпечують такі функції безпеки, як генерація/управління ключами, безпечне завантаження, безпечне оновлення та безпечний доступ до пам’яті. Інтеграція безпеки в пристроях на межі промислового контуру управління забезпечить довіру до даних, необхідних для масштабування рішень, здатних приймати рішення в режимі реального часу на заводі. Прискоріть шлях до Індустрії 4.0, запевнивши: Безпека машин/працівників Надійна робота Якість продукції Безперебійний час роботи та продуктивність Ефективність виробництва Виробничі показники та уявлення Про те, як ви вирішите змінити кіберризик сьогодні, коли відбудеться наступна кібератака? Чи буде зловмисник націлений на програмне забезпечення пристрою, чи це буде мережева атака, яка вставляє погані дані? Незважаючи на це, ваші пристрої повинні мати можливість безпечно спілкуватися і відновлюватися після наступної атаки. Це вимагає забезпечення безпеки на найнижчому рівні: самого обладнання. Можливість довіряти найнижчим рівням завантаження пристрою та видавати оновлення програмного забезпечення дозволяє фабриці відновитись та відновити нормальну роботу.

Залишити повідомлення 

ІМ'Я *
Електронна адреса *
Телефони
адреса
код Дивіться код перевірки? Натисніть оновити!
Повідомлення
 

список повідомлень

Коментарі Завантаження ...
Головна| Про нас| Продукти| Новини| Завантажити| Підтримайте| зворотний зв'язок| Зв'яжіться з нами| Обслуговування

Контакт: Zoey Zhang Web: www.fmuser.net

Whatsapp / Wechat: +86 183 1924 4009

Skype: tomleequan Електронна пошта: [захищено електронною поштою] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Адреса англійською: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620 Адреса китайською: 广州市天河区黄埔大道西273号惠兰阁305(3E)