Přidat oblíbené Set Úvodní
Pozice:Domů >> Novinky >> Elektron

výrobky Kategorie

Produkty Značky

Fmuser Sites

Vaše továrna by mohla být dalším cílem kybernetického útoku. Budete připraveni?

Date:2021/10/18 21:55:58 Hits:
Jste vedoucím předního výrobce odpovědného za severoamerické operace pracující v běžný den, kdy najednou dostanete zprávu z jedné z vašich největších továren, která ukazuje seznam vad výrobku. Zdá se, že trend začal před nějakou dobou a stále stoupá, ale manažer továrny nemůže najít zdroj závady. Zdá se, že vše v továrně běží podle plánu. Přepneme zařízení do režimu offline, abychom provedli podrobnější diagnostiku, nebo budeme pokračovat a doufat, že trend ustane a výstup produktu se vrátí k normálu? Nakonec dospějete k rozhodnutí, že zařízení přejde do režimu offline pro nerutinní údržbu. Po hodinách diagnostiky se zdá, že nastal průlom. Přestože na povrchu vše vypadá normálně, se softwarem PLC je zvláštní anomálie. S další diagnostikou je zřejmé, že továrna byla napadena! Proč to ale nebylo objeveno dříve? Hackeři museli být velmi chytří a škodlivý kód nechali skrytý, aby si operátoři mysleli, že je vše normální. Po týdnech progresivně narůstajících závad a nutnosti vyřazovat zařízení do stavu offline je továrna opět v provozu, ale podařilo se nám umístit všechna dotčená zařízení do karantény? Naštěstí vyžadujeme, aby všechna tovární zařízení, včetně pohonů a serv, měla hardwarový kořen důvěryhodnosti, abychom mohli s jistotou dodávat aktualizaci softwaru všem potenciálně postiženým strojům po celém světě. Možná tato aktualizace zachrání náš závod v Japonsku před stejnými problémy. Se změnou povrchu kybernetických útoků se zvyšuje bezpečnostní riziko a větší potřeba bezpečnostních řešení na okraji. Je nezbytné, aby továrny zaujaly odolný postoj vůči kybernetickým útokům, což znamená schopnost detekovat a zotavit se, když k útoku dojde. Otázkou už není, jestli se nechám hacknout, ale kdy se dostanu. Vybudování propojené továrny vyžaduje zařízení smart edge, aby se dokázala zotavit z útoků. To vyžaduje implementaci zabezpečení na nejnižší úrovni: samotný hardware. Schopnost důvěřovat nejnižším úrovním spouštění zařízení a vydávat aktualizace softwaru umožňuje továrně rychle se obnovit a obnovit normální provoz. Povrch kybernetického útoku se stále mění Obrázek 1. Vzhledem k tomu, že se povrch kybernetických útoků neustále posouvá, roste potřeba bezpečnostních řešení na okraji. Co je změnou bezpečnostního rizika? Potřeba edge computingu znamená, že je připojeno více zařízení, která interagují s reálným světem na základě dat, která dostávají. Tato chytrá zařízení jsou klíčová pro dosažení výsledků dnešní digitální éry. S tím, jak se výpočetní výkon stává všudypřítomným, roste i potřeba zabezpečení pro řešení zvýšeného kybernetického rizika. Je jen otázkou času, kdy další chytrý kávovar oznámí, že byl zadržen jako výkupné při kybernetickém útoku. I když bude výkupné zanedbatelné, pobídka k útoku na kávovar existuje, protože existuje nízká bariéra usnadňující úspěšný útok, takže provedení útoku stojí za to. Zvažte úsilí, které by člověk mohl vynaložit na držení celého továrního výkupného. Potenciální odměna se výrazně zvyšuje, stejně jako pobídka pro útočníka. Pouze spoléhání na brány firewall pro kritickou infrastrukturu již není u konvergovaných sítí IT a OT účinné. Mělo by se vycházet z toho, že někdo již získal přístup k tovární síti. Z tohoto důvodu musí být pro všechna připojená zařízení zavedena integrita zařízení a robustní ověřovací protokoly. Kybernetická ekonomie Obrázek 2. Kybernetická ekonomika. Zařízení připojená k síti musí být schopna se ověřovat s ostatními zařízeními v síti, vytvářet sdílené klíče, podepisovat data a ověřovat přijímaná data. Existují standardní způsoby, jak toho dosáhnout, ale továrna představuje omezení, která mohou v některých případech použití ztížit přizpůsobení zabezpečení. Například citlivost na čas v aplikacích pro řízení pohybu může vytvářet tolerance latence, které znemožňují tradiční způsoby provádění autentizace mezi zařízeními. Pomocí standardní infrastruktury veřejných klíčů se zařízení budou navzájem vyzývat k ověření autenticity a výměně sdíleného klíče relace pomocí prostředků, jako je TLS. Tato metoda již byla přijata v mnoha továrních aplikacích; tato metoda je však ve vysokorychlostních aplikacích řízení pohybu zakázána, protože mnoho zařízení musí spolupracovat ve specifickém časovém měřítku. Když jsou požadavky na latenci měřeny v mikrosekundách, musí být vybráno vhodné schéma autentizace zprávy, aby se dosáhlo požadované úrovně zabezpečení a rychlosti. Tok dat z řídicí jednotky do všech zařízení v řídicí smyčce musí být přijímán kongruentně. Jednou z metod, jak efektivně umožnit tento tok dat, je nechat všechna zařízení používat stejný klíč sdílené relace. To vyžaduje jedinečnou konfiguraci sítě, která umožňuje zařízením autentizovat se pomocí správce zabezpečení, který poskytne stejný klíč relace všem zařízením v určené skupině zabezpečení. Tyto klíče budou vyměňovány pomocí standardního TLS a během časově kritické operace se vrátí k alternativním protokolům. Provozní prostředí Obrázek 3. Operační prostředí. Rozšíření identity a integrity až na okraj sítě Portfolio řešení pro připojení průmyslového Ethernetu ADI Chronous™ umožňuje bezpečnou komunikaci na okraji řídicí smyčky. Naše zařízení existují na komunikačních koncových bodech a jsou schopna zabezpečit síťovou komunikaci v každém uzlu v rámci systému a zároveň minimalizovat kompromisy ve výkonu, výkonu a latenci. Tato škálovatelná ethernetová řešení poskytují prostředky k rozšíření zabezpečení ve vysoce časově citlivých aplikacích, aby čelily měnícím se bezpečnostním rizikům, jako jsou: Zabezpečení okraje sítě řízení továrny pro vytvoření odolné a důvěryhodné architektury. Umožňuje bezpečné připojení robotů, pohonů a výrobních strojů v rámci integrované sítě OT/IT TSN. Poskytování prostředků pro autentizaci a šifrování (podle potřeby) ve vysoce časově kritickém prostředí. Bezpečnostní řešení Analog Devices pro ADI Chronous Industrial Ethernet umožňují rychlé přijetí připojené továrny. Využitím bezpečných vývojových procesů ADI naše řešení průmyslového Ethernetu zajišťují, že návrh zabezpečení umožňuje aplikaci systému a zároveň umožňuje řízení rizik v průběhu životního cyklu produktu. Průmyslová ethernetová řešení ADI poskytují funkce zabezpečení, jako je generování/správa klíčů, zabezpečené spouštění, zabezpečená aktualizace a zabezpečený přístup k paměti. Integrace zabezpečení do zařízení na okraji průmyslové řídicí smyčky poskytne důvěru v data nezbytná pro škálování řešení schopných přijímat rozhodnutí v reálném čase v továrně. Urychlete cestu k Průmyslu 4.0 zajištěním: Bezpečnost strojů/pracovníků Spolehlivý provoz Kvalita produktu Provozuschopnost a výkonnost Efektivita výroby Metriky produkce a přehledy Jak budete dnes řešit další kybernetický útok, jak budete řešit měnící se kybernetické riziko? Zaměří se útočník na software zařízení nebo se bude jednat o síťový útok s vložením špatných dat? Bez ohledu na to budou vaše zařízení muset poskytnout schopnost bezpečně komunikovat a zotavit se z dalšího útoku. To vyžaduje implementaci zabezpečení na nejnižší úrovni: na samotném hardwaru. Schopnost důvěřovat nejnižším úrovním spouštění zařízení a vydávat aktualizace softwaru umožňuje továrně obnovit a obnovit normální provoz.

Zanechat vzkaz 

Příjmení *
email *
Telefon
Adresa
Kód Viz ověřovací kód? Klepněte na tlačítko Aktualizovat!
Zpráva
 

Seznam zpráv

Komentáře Loading ...
Domů| O nás| Produkty| Novinky| Ke stažení| Podpora| Zpětná vazba| Kontaktujte nás| Servis

Kontakt: Zoey Zhang Web: www.fmuser.net

Whatsapp / Wechat: +86 183 1924 4009

Skype: tomleequan E-mail: [chráněno e-mailem] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Adresa v angličtině: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, Čína, 510620 Adresa v čínštině: 广州市天河区黄埔大黄埔大道西273(305号惠)