Voeg gunsteling stel tuisblad
posisie:What is This >> Nuus >> Electron

produkte Kategorie

produkte Tags

Fmuser Sites

Jou fabriek kan die volgende teiken vir 'n kuberaanval wees. Sal jy voorbereid wees?

Date:2021/10/18 21:55:58 Hits:
U is die hoof van 'n toonaangewende vervaardiger wat verantwoordelik is vir die bedrywighede in Noord -Amerika gedurende 'n normale dag, en u kry skielik 'n verslag van een van u grootste fabrieke wat 'n lys met produksdefekte bevat. Dit lyk asof die neiging 'n geruime tyd gelede begin het en aanhou klim, maar die fabrieksbestuurder kan blykbaar nie die bron van die defek opspoor nie. Dit lyk of alles in die fabriek werk soos bedoel. Neem ons die toerusting vanlyn om meer gedetailleerde diagnostiek uit te voer, of gaan ons voort en hoop die neiging hou op en produkuitset keer terug na normaal? Uiteindelik kom u tot die besluit, die toerusting sal vanlyn kom vir nie-roetine-onderhoud. Na ure se diagnostiek blyk dit 'n deurbraak te wees. Alhoewel alles op die oog af normaal lyk, is daar 'n vreemde afwyking met die PLC -sagteware. Met verdere diagnostiek word dit duidelik dat die fabriek gekap is! Maar hoekom is dit nie vroeër ontdek nie? Die kuberkrakers moes baie slim gewees het en die kwaadwillige kode versteek gehou het sodat die operateurs sou dink alles is normaal. Na weke van toenemende defekte en om toerusting vanlyn te neem, is die fabriek weer aan die gang, maar was ons suksesvol om al die aangebringde toerusting in kwarantyn te plaas? Gelukkig vereis ons dat alle fabrieksvloertoestelle, insluitend die aandrywers en servo's, 'n hardeware-wortel-van-vertroue moet hê sodat ons met selfvertroue 'n sagteware-opdatering na alle potensieel geaffekteerde masjiene wêreldwyd kan stoot. Miskien sal hierdie opdatering ons fabriek in Japan red van dieselfde probleme. Met die kuberaanvaloppervlak wat verander, is daar verhoogde sekuriteitsrisiko en 'n groter behoefte aan sekuriteitsoplossings aan die rand. Dit is noodsaaklik dat fabrieke 'n veerkragtige houding inneem teen kuberaanvalle, wat beteken die vermoë om op te spoor en te herstel wanneer 'n aanval plaasvind. Die vraag is nie meer of ek gekap gaan word nie, maar wanneer word ek gekap? Om 'n gekoppelde fabriek te bou, vereis slimrandtoestelle om van aanvalle te kan herstel. Dit vereis dat sekuriteit op die laagste vlak geïmplementeer word: die hardeware self. Deur die laagste vlakke van die opstart van 'n toestel te vertrou en sagteware -opdaterings uit te reik, kan 'n fabriek vinnig herstel en weer normaal werk. Die kuberaanvalsoppervlak bly verskuif Figuur 1. Soos die kuberaanvaloppervlak aanhou verskuif, is daar 'n toenemende behoefte aan sekuriteitsoplossings aan die rand. Wat verander die sekuriteitsrisiko? Die behoefte aan edge computing beteken dat meer toestelle verbind word wat interaksie het met die werklike wêreld op grond van die data wat hulle ontvang. Hierdie slimtoestelle is van kritieke belang om die uitkomste van vandag se digitale era moontlik te maak. Namate rekenaarkrag meer deurdringend word, neem die behoefte aan sekuriteit ook toe om die verhoogde kuberrisiko aan te spreek. Dit is net 'n kwessie van tyd voor die volgende slim koffiemasjien die nuus maak omdat hy deur 'n kuberaanval as losprys gehou word. Al sal die losprys weglaatbaar wees, bestaan ​​die aansporing om 'n koffiemasjien aan te val omdat daar 'n lae versperring is om 'n suksesvolle aanval te fasiliteer, wat die uitvoering van die aanval die moeite werd maak. Oorweeg die moeite wat u kan doen om 'n hele losprys van die fabriek te hou. Die potensiële beloning neem aansienlik toe, asook die aansporing vir die aanvaller. Om slegs op firewalls vir kritieke infrastruktuur te vertrou, is nie meer effektief met die gekonvergeerde IT- en OT-netwerke nie. Die aanname moet gemaak word dat iemand reeds toegang tot die fabrieksnetwerk verkry het. Om hierdie rede moet toestelintegriteit en robuuste verifikasieprotokolle in plek wees vir alle gekoppelde toestelle. Kuberekonomie Figuur 2. Kuberekonomie. Netwerkgekoppelde toestelle moet in staat wees om met ander toestelle op die netwerk te staaf, gedeelde sleutels te vestig, handtekeninge op data uit te voer en data wat ontvang word, te valideer. Daar is standaard maniere om dit te doen, maar die fabriek bied beperkings wat die aanpassing van sekuriteit in sommige gevalle moeilik kan maak. Byvoorbeeld, die sensitiwiteit vir tyd in bewegingsbeheertoepassings kan latensie-toleransies skep wat tradisionele maniere om toestel-tot-toestel-verifikasie verbied te maak. Deur gebruik te maak van standaard publieke sleutelinfrastruktuur, sal toestelle mekaar uitdaag om egtheid te vestig en 'n gedeelde sessiesleutel uit te ruil deur middele soos TLS te gebruik. Hierdie metode is reeds vir baie fabriekstoepassings gebruik; hierdie metode is egter verbode in hoëspoed-bewegingsbeheertoepassings, aangesien baie toestelle op 'n spesifieke tydskaal moet saamwerk. Wanneer vertragingsvereistes in mikrosekondes gemeet word, moet die toepaslike boodskapverifikasieskema gekies word om die verlangde vlak van sekuriteit en spoed te bereik. Die vloei van data vanaf die beheerder na alle toestelle op die beheerlus moet kongruent ontvang word. Een metode om hierdie vloei van data effektief te aktiveer, is om alle toestelle dieselfde gedeelde sessiesleutel te laat gebruik. Dit vereis 'n unieke netwerkopstelling wat toestelle toelaat om te staaf met 'n sekuriteitsbestuurder wat dieselfde sessiesleutel aan alle toestelle op 'n aangewese sekuriteitsgroep sal verskaf. Hierdie sleutels sal uitgeruil word met behulp van standaard TLS en terugkeer na alternatiewe protokolle tydens kritieke werking. Operasionele omgewing Figuur 3. Operasionele omgewing. Uitbreiding van identiteit en integriteit tot op die rand van die netwerk Die ADI Chronous™-portefeulje van industriële Ethernet-verbindingsoplossings maak veilige kommunikasie aan die rand van die beheerlus moontlik. Ons toestelle bestaan ​​by die kommunikasie-eindpunte en is in staat om netwerkkommunikasie by elke noduspunt binne die stelsel te beveilig, terwyl afwykings in krag, werkverrigting en latensie tot die minimum beperk word. Hierdie skaalbare Ethernet-oplossings bied die middele om sekuriteit in hoogs tydsensitiewe toepassings uit te brei om die veranderende sekuriteitsrisiko's te ontmoet, soos: Die beveiliging van die rand van die fabrieksbeheernetwerk om 'n veerkragtige en betroubare argitektuur te vestig. Maak voorsiening vir 'n veilige verbinding van robotte, dryf en produksiemasjiene binne 'n geïntegreerde OT/IT TSN -netwerk. Die verskaffing van middele vir verifikasie en enkripsie (soos vereis) in 'n uiters tydkritiese omgewing. Analog Devices se sekuriteitsoplossings vir ADI Chronous Industrial Ethernet maak die vinnige aanvaarding van die gekoppelde fabriek moontlik. Deur gebruik te maak van ADI se veilige ontwikkelingsprosesse, verseker ons industriële Ethernet-oplossings dat die sekuriteitsontwerp die stelseltoepassing moontlik maak, terwyl dit moontlik gemaak word dat risiko regdeur die produklewensiklus bestuur word. ADI se Industrial Ethernet -oplossings bied beveiligingsfunksies soos sleutelopwekking/bestuur, veilige opstart, veilige opdatering en veilige geheue -toegang. Deur sekuriteit in toestelle aan die rand van die industriële beheerstrook te integreer, sal vertroue in data verskaf word wat nodig is om oplossings te skaal wat intydse besluite op die fabrieksvloer kan neem. Versnel die pad na Nywerheid 4.0 deur die volgende te verseker: Masjien-/werkerveiligheid Betroubare werking Produkkwaliteit Uptyd en deurset Produksiedoeltreffendheid Produksiemetrieke en -insigte Met die volgende kuberaanval wat vandag plaasvind, hoe sal jy die veranderende kuberrisiko aanspreek? Sal die aanvaller die toestel se sagteware teiken of sal dit 'n netwerkaanval wees wat slegte data invoeg? Ongeag, jou toestelle sal die vermoë moet bied om veilig te kommunikeer en te herstel van die volgende aanval. Dit vereis dat sekuriteit op die laagste vlak geïmplementeer word: die hardeware self. Deur die laagste vlakke van die opstart van 'n toestel te vertrou en sagteware -opdaterings uit te reik, kan 'n fabriek die normale werking herstel en hervat.

Los 'n boodskap 

Naam *
E-posadres *
Kontak
Adres
kode Sien die verifikasiekode? Klik verfris!
Boodskap
 

boodskap Lys

Kommentaar word gelaai ...
What is This| Wie is Ons| produkte| Nuus| Aflaai| Ondersteuning | terugvoer| Kontak Ons| Diens

Kontak: Zoey Zhang Web: www.fmuser.net

Whatsapp / Wechat: +86 183 1924 4009

Skype: tomleequan E-pos: [e-pos beskerm] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Adres in Engels: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620 Adres in Chinees: 广州市天河区黄埔大道西273台惠广州市天河区黄埔大道西305台惠兰3)