Afegir favorit Pàgina de conjunt
posició:Home >> Notícies >> Electró

productes Categoria

productes Etiquetes

llocs FMUSER

La vostra fàbrica podria ser el següent objectiu d'un atac cibernètic. Estaràs preparat?

Date:2021/10/18 21:55:58 Hits:
Ets el cap d’un fabricant líder encarregat de les operacions nord-americanes que treballen durant un dia normal quan de sobte reps un informe d’una de les fàbriques més grans que mostra una llista de defectes del producte. Sembla que la tendència va començar fa un temps i continua escalant, però sembla que el director de la fàbrica no troba l’origen del defecte. Sembla que tot a la fàbrica funciona com s’ha volgut fer. Prenem l'equip fora de línia per executar diagnòstics més detallats o continuem i esperem que la tendència s'aturi i la sortida del producte es converteixi en normal? Finalment, quan arribeu a la decisió, l’equip quedarà fora de línia per al manteniment no rutinari. Després d’hores de diagnòstic, sembla que hi ha un avenç. Tot i que a la superfície tot sembla normal, hi ha una estranya anomalia amb el programari PLC. Amb més diagnòstics, es fa evident que la fàbrica va ser piratejada. Però, per què no es va descobrir això abans? Els pirates informàtics devien ser molt intel·ligents i mantenir el codi maliciós amagat perquè els operadors pensessin que tot era normal. Després de setmanes d'augmentar progressivament els defectes i haver de retirar l'equip fora de línia, la fàbrica torna a funcionar, però hem tingut èxit en posar en quarantena tots els equips afectats? Afortunadament, necessitem que tots els dispositius de planta de fàbrica, incloses les unitats i els servos, tinguin una base de confiança del maquinari per poder introduir amb seguretat una actualització de programari a totes les màquines potencialment afectades a nivell mundial. Potser aquesta actualització salvarà la nostra planta al Japó de tenir els mateixos problemes. Amb el canvi de superfície d’atac cibernètic, hi ha un major risc de seguretat i una major necessitat de solucions de seguretat a la vora. És imprescindible que les fàbriques adopten una postura resistent contra els ciberatacs, és a dir, la capacitat de detectar i recuperar-se quan es produeix un atac. La pregunta ja no és si em piratejaran, sinó quan em piratejaran. La construcció d’una fàbrica connectada requereix dispositius intel·ligents per poder recuperar-se dels atacs. Per a això, cal implementar seguretat al nivell més baix: el propi maquinari. El fet de poder confiar en els nivells més baixos d’arrencada d’un dispositiu i emetre actualitzacions de programari permet a una fàbrica recuperar-se ràpidament i reprendre les operacions normals. La superfície del ciberatac continua canviant Figura 1. A mesura que la superfície del ciberatac continua canviant, hi ha una necessitat creixent de solucions de seguretat a la vora. Què és canviar el risc de seguretat? La necessitat d’informàtica perifèrica significa que s’estan connectant més dispositius que interactuen amb el món real en funció de les dades que reben. Aquests dispositius intel·ligents són fonamentals per permetre els resultats de l'era digital actual. A mesura que la potència informàtica es fa més generalitzada, també ho fa la necessitat de seguretat per fer front a l’augment del risc cibernètic. Només és qüestió de temps que la propera màquina de cafè intel·ligent tingui la notícia de ser rescatat per un ciberatac. Tot i que el rescat serà insignificant, existeix l’incentiu d’atacar una màquina de cafè perquè hi ha una barrera baixa per facilitar un atac reeixit, cosa que fa que la pena realitzar l’atac. Penseu en l’esforç que es pot fer per mantenir tot un rescat de fàbrica. La recompensa potencial augmenta significativament, així com l'incentiu per a l'atacant. Només confiar en tallafocs per a infraestructures crítiques ja no és efectiu amb les xarxes convergents de TI i OT. Cal suposar que algú ja ha tingut accés a la xarxa de fàbrica. Per aquest motiu, la integritat del dispositiu i els protocols d’autenticació sòlids han d’estar al seu lloc per a tots els dispositius connectats. Cibereconomia Figura 2. Cibereconomia. Els dispositius connectats a la xarxa han de poder autenticar-se amb altres dispositius de la xarxa, establir claus compartides, realitzar signatures de dades i validar les dades que es reben. Hi ha formes estàndard de fer-ho, però la fàbrica presenta restriccions que poden dificultar l'adaptació de la seguretat per a alguns casos d'ús. Per exemple, la sensibilitat al temps en aplicacions de control de moviment pot crear toleràncies de latència que fan que els mitjans tradicionals de fer autenticació de dispositiu a dispositiu siguin prohibitius. Mitjançant la infraestructura de clau pública estàndard, els dispositius es desafiaran mútuament per establir autenticitat i intercanviaran una clau de sessió compartida mitjançant mitjans com TLS. Aquest mètode ja s'ha adoptat per a moltes aplicacions de fàbrica; no obstant això, aquest mètode és prohibitiu en aplicacions de control de moviment d'alta velocitat, ja que molts dispositius necessiten interoperar junts en una escala de temps específica. Quan els requisits de latència es mesuren en microsegons, s’ha de seleccionar l’esquema d’autenticació de missatges adequat per assolir el nivell de seguretat i velocitat desitjat. El flux de dades des del controlador a tots els dispositius del bucle de control s’ha de rebre de manera congruent. Un mètode per habilitar eficaçment aquest flux de dades és fer que tots els dispositius utilitzin la mateixa clau de sessió compartida. Això requereix una configuració de xarxa única que permeti als dispositius autenticar-se amb un gestor de seguretat que proporcionarà la mateixa clau de sessió a tots els dispositius d’un grup de seguretat designat. Aquestes claus s’intercanviaran mitjançant TLS estàndard i tornaran a protocols alternatius durant l’operació crítica. Entorn operatiu Figura 3. Entorn operatiu. Ampliació de la identitat i la integritat a la vora de la xarxa La cartera de solucions de connectivitat Industrial Ethernet ADI Chronous ™ permet una comunicació segura a la vora del bucle de control. Els nostres dispositius existeixen als punts finals de comunicació i són capaços de protegir les comunicacions de xarxa en cada punt del node del sistema mentre minimitzen els compromisos de potència, rendiment i latència. Aquestes solucions Ethernet escalables proporcionen els mitjans per ampliar la seguretat en aplicacions molt sensibles al temps per fer front als riscos de seguretat canviants, com ara: assegurar la vora de la xarxa de control de fàbrica per establir una arquitectura resistent i fiable. Permet la connectivitat segura de robots, discos i màquines de producció dins d’una xarxa integrada OT / IT TSN. Proporcionar mitjans per a l’autenticació i xifratge (segons es requereixi) en un entorn molt crític amb el temps. Les solucions de seguretat d'Analog Devices per a ADI Chronous Industrial Ethernet permeten l'adopció ràpida de la fàbrica connectada. Aprofitant els processos de desenvolupament segurs d’ADI, les nostres solucions Industrial Ethernet garanteixen que el disseny de seguretat permet l’aplicació del sistema alhora que permet gestionar el risc durant tot el cicle de vida del producte. Les solucions Industrial Ethernet d’ADI proporcionen funcions de seguretat com la generació / gestió de claus, l’arrencada segura, l’actualització segura i l’accés a la memòria. La integració de la seguretat en dispositius a la vora del bucle de control industrial proporcionarà confiança en les dades necessàries per escalar solucions capaces de prendre decisions en temps real a la fàbrica. Accelereu el camí cap a la indústria 4.0 assegurant: Seguretat de la màquina / treballador Funcionament fiable Qualitat del producte Temps de funcionament i rendiment Eficiència de producció Mètriques i coneixements de producció Amb el proper atac cibernètic que tindrà lloc avui, com abordareu el canvi de risc cibernètic? L'atacant es dirigirà al programari del dispositiu o serà un atac de xarxa que insereixi dades incorrectes? Independentment, els vostres dispositius hauran de proporcionar la possibilitat de comunicar-se de forma segura i recuperar-se del proper atac. Per a això, cal implementar seguretat al nivell més baix: el propi maquinari. El fet de poder confiar en els nivells més baixos d’arrencada d’un dispositiu i emetre actualitzacions de programari permet a una fàbrica recuperar i reprendre les operacions normals.

Deixa un missatge 

Nom *
Email *
Telèfon
Adreça
codi Mostra el codi de verificació? Feu clic a Actualitza!
Missatge
 

Llista de missatges

Comentaris Loading ...
Home| Sobre Nosaltres| Productes| Notícies| descarregar| suport| realimentació| Contacta'ns| servei

Contacte: Zoey Zhang Web: www.fmuser.net

Whatsapp / Wechat: +86 183 1924 4009

Skype: tomleequan Correu electrònic: [protegit per correu electrònic] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Adreça en anglès: Room305, HuiLanGe, No.273 HuangPu Road West, Districte de TianHe., GuangZhou, Xina, 510620 Adreça en xinès: 广州市天河区黄埔大道西273号惠兰 (305)