Adaugă la favorite set Homepage
Poziţie:Acasă >> Noutăţi >> electron

produse Categoria

produse Tag-uri

Fmuser Site-uri

Fabrica dvs. ar putea fi următoarea țintă pentru un atac cibernetic. Vei fi pregătit?

Date:2021/10/18 21:55:58 Hits:
Sunteți șeful unui producător de frunte care se ocupă de operațiunile nord-americane care lucrează într-o zi normală, când deodată primiți un raport de la una dintre cele mai mari fabrici ale dvs. care prezintă o listă a defectelor produsului. Tendința pare să fi început cu ceva timp în urmă și continuă să urce, dar managerul fabricii nu pare să localizeze sursa defectului. Totul din fabrică pare să funcționeze conform intenției. Luăm echipamentul offline pentru a efectua diagnostice mai detaliate sau continuăm și sperăm că tendința încetează și ieșirea produsului revine la normal? În cele din urmă, veți lua decizia, echipamentul va veni offline pentru întreținerea non-rutină. După ore întregi de diagnosticare, pare să existe o descoperire. Deși totul pare normal la suprafață, există o anomalie ciudată cu software-ul PLC. Cu diagnostice suplimentare, devine evident că fabrica a fost spartă! Dar de ce nu a fost descoperit acest lucru mai devreme? Hackerii trebuie să fi fost foarte isteți și să păstreze codul rău intenționat ascuns, astfel încât operatorii să creadă că totul este normal. După săptămâni de creșteri progresive a defectelor și trebuind să scoată echipamentul offline, fabrica este din nou în funcțiune, dar am reușit să punem în carantină toate echipamentele afectate? Din fericire, este necesar ca toate dispozitivele din fabrică, inclusiv unitățile și servo-urile, să aibă o bază de încredere hardware, astfel încât să putem împinge cu încredere o actualizare software la toate mașinile potențial afectate la nivel global. Poate că această actualizare va salva fabrica noastră din Japonia de a avea aceleași probleme. Odată cu schimbarea suprafeței atacului cibernetic, există un risc de securitate crescut și o nevoie mai mare de soluții de securitate la margine. Este imperativ ca fabricile să adopte o postură rezistentă împotriva atacurilor cibernetice, ceea ce înseamnă capacitatea de a detecta și recupera atunci când are loc un atac. Întrebarea nu mai este dacă voi fi piratat, dar când voi fi piratat. Construirea unei fabrici conectate necesită dispozitive inteligente pentru a putea recupera după atacuri. Acest lucru necesită implementarea securității la cel mai scăzut nivel: hardware-ul în sine. Posibilitatea de a avea încredere în cele mai scăzute niveluri de pornire a dispozitivului și de a emite actualizări de software permite unei fabrici să se recupereze rapid și să reia operațiunile normale. Suprafața atacului cibernetic continuă să se schimbe Figura 1. Pe măsură ce suprafața atacului cibernetic continuă să se deplaseze, există o nevoie tot mai mare de soluții de securitate la margine. Ce este schimbarea riscului de securitate? Nevoia de calcul de margine înseamnă că sunt conectate mai multe dispozitive care interacționează cu lumea reală pe baza datelor pe care le primesc. Aceste dispozitive inteligente sunt esențiale pentru a permite rezultatele erei digitale de astăzi. Pe măsură ce puterea de calcul devine mai răspândită, la fel și nevoia de securitate pentru a aborda riscul cibernetic crescut. Este doar o chestiune de timp înainte ca următoarea mașină de cafea inteligentă să facă știrea că va fi răscumpărată de un atac cibernetic. Chiar dacă răscumpărarea va fi neglijabilă, stimulentul pentru a ataca o mașină de cafea există, deoarece există o barieră mică pentru a facilita un atac reușit, ceea ce face ca efectuarea atacului să merite. Luați în considerare efortul pe care l-ați putea depune pentru a deține o întreagă răscumpărare a fabricii. Recompensa potențială crește semnificativ, la fel și stimulentul pentru atacator. Numai bazarea pe firewall-uri pentru infrastructura critică nu mai este eficientă cu rețelele convergente IT și OT. Se presupune că cineva a câștigat deja acces la rețeaua fabricii. Din acest motiv, integritatea dispozitivului și protocoalele de autentificare solide trebuie să fie la locul lor pentru toate dispozitivele conectate. Economia cibernetică Figura 2. Economia cibernetică. Dispozitivele conectate la rețea trebuie să se poată autentifica cu alte dispozitive din rețea, să stabilească chei partajate, să efectueze semnături pe date și să valideze datele primite. Există modalități standard de a face acest lucru, dar fabrica prezintă constrângeri care pot face ca adaptarea securității să fie dificilă pentru unele cazuri de utilizare. De exemplu, sensibilitatea la timp în aplicațiile de control al mișcării poate crea toleranțe de latență care fac ca mijloacele tradiționale de a face autentificarea de la dispozitiv la dispozitiv să fie prohibitive. Folosind infrastructura standard de chei publice, dispozitivele se vor provoca reciproc să stabilească autenticitatea și să schimbe o cheie de sesiune partajată folosind mijloace precum TLS. Această metodă a fost deja adoptată pentru multe aplicații din fabrică; cu toate acestea, această metodă este prohibitivă în aplicațiile de control al mișcării de mare viteză, deoarece multe dispozitive trebuie să interacționeze împreună pe o anumită scară de timp. Când cerințele de latență sunt măsurate în microsecunde, trebuie selectată schema adecvată de autentificare a mesajelor pentru a atinge nivelul dorit de securitate și viteză. Fluxul de date de la controler la toate dispozitivele de pe bucla de control trebuie să fie recepționat în mod congruent. O metodă pentru a permite în mod eficient acest flux de date este ca toate dispozitivele să utilizeze aceeași cheie de sesiune partajată. Acest lucru necesită o configurație de rețea unică, care permite dispozitivelor să se autentifice cu un manager de securitate care va furniza aceeași cheie de sesiune tuturor dispozitivelor dintr-un grup de securitate desemnat. Aceste chei vor fi schimbate folosind TLS standard și vor reveni la protocoale alternative în timpul operațiunilor critice de timp. Mediul operațional Figura 3. Mediul operațional. Extinderea identității și integrității la marginea rețelei Portofoliul ADI Chronous ™ de soluții de conectivitate Industrial Ethernet permite comunicarea sigură la marginea buclei de control. Dispozitivele noastre există la punctele finale de comunicație și sunt capabile să securizeze comunicațiile de rețea la fiecare punct de nod din sistem, reducând în același timp compromisurile de putere, performanță și latență. Aceste soluții Ethernet scalabile oferă mijloacele de extindere a securității în aplicații foarte sensibile la timp pentru a răspunde riscurilor de securitate în schimbare, cum ar fi: securizarea marginii rețelei de control din fabrică pentru a stabili o arhitectură rezistentă și de încredere. Permițând conectivitatea sigură a roboților, unităților și mașinilor de producție într-o rețea integrată OT / IT TSN. Furnizarea de mijloace pentru autentificare și criptare (după cum este necesar) într-un mediu extrem de critic. Soluțiile de securitate Analog Devices pentru ADI Chronous Industrial Ethernet permit adoptarea rapidă a fabricii conectate. Folosind procesele de dezvoltare sigure ADI, soluțiile noastre Industrial Ethernet asigură că designul de securitate permite aplicația sistemului, permițând în același timp gestionarea riscului pe tot parcursul ciclului de viață al produsului. Soluțiile Industrial Ethernet ale ADI oferă caracteristici de securitate, cum ar fi generarea / gestionarea cheilor, boot securizat, actualizare sigură și acces securizat la memorie. Integrarea securității în dispozitivele de la marginea buclei de control industrial va oferi încredere în datele necesare pentru a scala soluțiile capabile să ia decizii în timp real la nivelul fabricii. Accelerați calea către Industria 4.0 asigurând: Siguranța mașinilor / lucrătorilor Funcționare fiabilă Calitatea produsului Timp de funcționare și randament Eficiența producției Măsuri și informații despre producție Odată cu următorul atac cibernetic care se întâmplă astăzi, cum veți aborda riscul cibernetic în schimbare? Atacatorul va viza software-ul dispozitivului sau va fi un atac de rețea care introduce date greșite? Indiferent, dispozitivele dvs. vor trebui să ofere posibilitatea de a comunica în siguranță și de a vă recupera după următorul atac. Acest lucru necesită implementarea securității la cel mai scăzut nivel: hardware-ul în sine. Posibilitatea de a avea încredere în cele mai scăzute niveluri de pornire a unui dispozitiv și de a emite actualizări de software, permite fabricii să recupereze și să reia operațiunile normale.

Lăsaţi un mesaj 

Nume si Prenume *
E-mail *
Telefon
Adresă
Cod A se vedea codul de verificare? Faceți clic pe reîmprospătare!
Mesaj
 

Lista de mesaje

Comentarii Loading ...
Acasă| Despre noi| Produse| Noutăţi| Descarcă| Suport| Feedback| Contactați-ne| serviciu

Contact: Zoey Zhang Web: www.fmuser.net

WhatsApp / Wechat: + 86 183 1924 4009

Skype: tomleequan E-mail: [e-mail protejat] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Adresa în limba engleză: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620 Adresa în limba chineză: 广州市天河区黄埔大道西273号惠兿305号惠兰(E)3