Agregar favorito Set Homepage
posición:casa >> noticia >> electrón

produtos Categoría

produtos Etiquetas

sitios Fmuser

A túa fábrica podería ser o seguinte obxectivo dun ataque cibernético. Estarás preparado?

Date:2021/10/18 21:55:58 Hits:
Vostede é o xefe dun fabricante líder encargado das operacións norteamericanas que traballan durante un día normal cando de súpeto recibe un informe dunha das súas maiores fábricas que mostra unha lista de defectos do produto. Parece que a tendencia comezou hai algún tempo e segue subindo, pero o director da fábrica non pode localizar a orixe do defecto. Parece que todo na fábrica funciona como se pretendía. ¿Tomamos o equipo sen conexión para realizar diagnósticos máis detallados ou continuamos e esperamos que a tendencia cese e a saída do produto volva á normalidade? Finalmente, chegas á decisión, o equipo quedará sen conexión para o mantemento non rutinario. Despois de horas de diagnóstico, parece haber un avance. Aínda que todo parece normal na superficie, existe unha estraña anomalía co software PLC. Con máis diagnósticos, faise evidente que a fábrica foi pirateada. Pero por que isto non se descubriu antes? Os hackers deberon ser moi intelixentes e manter escondido o código malicioso para que os operadores pensasen que todo era normal. Despois de semanas aumentando progresivamente os defectos e tendo que desconectar o equipo, a fábrica volveu funcionar, pero ¿logramos poñer en corentena todos os equipos afectados? Afortunadamente, precisamos que todos os dispositivos de fábrica, incluídas as unidades e os servos, teñan unha base de confianza de hardware para poder empregar con confianza unha actualización de software a todas as máquinas potencialmente afectadas a nivel mundial. Quizais esta actualización salvará a nosa fábrica en Xapón de ter os mesmos problemas. Ao cambiar a superficie do ataque cibernético, hai un maior risco de seguridade e unha maior necesidade de solucións de seguridade no límite. É imprescindible que as fábricas adopten unha postura resistente contra os ciberataques, o que significa a capacidade de detectar e recuperarse cando se produce un ataque. A cuestión xa non é se me piratearán, pero cando me piratearán. A construción dunha fábrica conectada require dispositivos intelixentes de punta para poder recuperarse dos ataques. Isto require que a seguridade se implante no nivel máis baixo: o hardware en si. Ser capaz de confiar nos niveis máis baixos de arranque dun dispositivo e emitir actualizacións de software permite que unha fábrica se recupere rapidamente e retome as operacións normais. A superficie do ciberataque segue cambiando Figura 1. A medida que a superficie do ciberataque segue cambiando, hai unha necesidade crecente de solucións de seguridade no bordo. Que está a cambiar o risco de seguridade? A necesidade dunha computación de punta significa que se están conectando máis dispositivos que interactúan co mundo real en función dos datos que reciben. Estes dispositivos intelixentes son fundamentais para permitir os resultados da era dixital actual. A medida que a potencia de computación se fai máis penetrante, tamén o fai a necesidade de seguridade para afrontar o aumento do risco cibernético. Só é cuestión de tempo que a próxima máquina de café intelixente saia á luz por ser un rescate por un ataque cibernético. A pesar de que o rescate será insignificante, existe o incentivo para atacar unha máquina de café porque hai unha barreira baixa para facilitar un ataque con éxito, o que fai que realizar o ataque mereza a pena. Considere o esforzo que se pode facer para manter un rescate de fábrica enteiro. A recompensa potencial aumenta significativamente, ao igual que o incentivo para o atacante. Só confiar en cortalumes para infraestruturas críticas xa non é eficaz coas redes de TI e OT converxentes. Débese supor que alguén xa accedeu á rede de fábrica. Por este motivo, a integridade do dispositivo e os robustos protocolos de autenticación deben estar no seu lugar para todos os dispositivos conectados. Cibereconomía Figura 2. Cibereconomía. Os dispositivos conectados á rede deben poder autenticarse con outros dispositivos da rede, establecer claves compartidas, realizar sinaturas nos datos e validar os datos que se reciben. Hai formas estándar de facelo, pero a fábrica presenta restricións que poden facer que a adaptación da seguridade sexa un desafío para algúns casos de uso. Por exemplo, a sensibilidade ao tempo nas aplicacións de control de movemento pode crear tolerancias de latencia que fan que os medios tradicionais de facer a autenticación de dispositivo a dispositivo sexan prohibitivos. Usando unha infraestrutura de clave pública estándar, os dispositivos desafiaranse mutuamente para establecer autenticidade e intercambiar unha clave de sesión compartida usando medios como TLS. Este método xa se adoptou para moitas aplicacións de fábrica; con todo, este método é prohibitivo en aplicacións de control de movemento de alta velocidade xa que moitos dispositivos necesitan interoperarse xuntos nunha escala de tempo específica. Cando os requisitos de latencia se miden en microsegundos, debe seleccionarse o esquema de autenticación de mensaxes axeitado para acadar o nivel de seguridade e velocidade desexados. O fluxo de datos dende o controlador a todos os dispositivos do circuíto de control debe recibirse de xeito congruente. Un método para habilitar efectivamente este fluxo de datos é que todos os dispositivos utilicen a mesma clave de sesión compartida. Isto require unha configuración de rede única que permita aos dispositivos autenticarse cun xestor de seguridade que proporcionará a mesma clave de sesión a todos os dispositivos dun grupo de seguridade designado. Estas claves intercambiaranse usando TLS estándar e volverán a protocolos alternativos durante a operación crítica. Contorno operativo Figura 3. Contorno operativo. Ampliar a identidade e a integridade ao bordo da rede A carteira de solucións de conectividade Industrial Ethernet ADI Chronous ™ permite unha comunicación segura no bordo do lazo de control. Os nosos dispositivos existen nos puntos finais de comunicación e son capaces de protexer as comunicacións de rede en cada punto do nodo do sistema mentres minimizan os compromisos de potencia, rendemento e latencia. Estas solucións Ethernet escalables proporcionan os medios para ampliar a seguridade en aplicacións sensibles ao tempo para facer fronte aos riscos de seguridade cambiantes, como: Protexer o bordo da rede de control de fábrica para establecer unha arquitectura resistente e fiable. Permitindo a conectividade segura de robots, unidades e máquinas de produción dentro dunha rede integrada OT / IT TSN. Proporcionar medios para a autenticación e cifrado (segundo o requirido) nun ambiente moi crítico no tempo. As solucións de seguridade de Analog Devices para ADI Chronous Industrial Ethernet permiten a rápida adopción da fábrica conectada. Aproveitando os procesos de desenvolvemento seguros de ADI, as nosas solucións Industrial Ethernet garanten que o deseño de seguridade permita a aplicación do sistema e permite xestionar o risco durante todo o ciclo de vida do produto. As solucións Industrial Ethernet de ADI ofrecen funcións de seguridade como xeración / xestión de claves, arranque seguro, actualización segura e acceso á memoria segura. A integración da seguridade nos dispositivos ao bordo do lazo de control industrial proporcionará confianza nos datos necesarios para escalar solucións capaces de tomar decisións en tempo real na planta da fábrica. Acelerar o camiño cara á industria 4.0 asegurando: seguridade da máquina / traballador Funcionamento fiable Calidade do produto Tempo de funcionamento e rendemento Eficiencia da produción Métricas e insights da produción Co seguinte próximo ataque cibernético que ocorre hoxe, como abordará o cambio do ciber risco? O atacante dirixirase ao software do dispositivo ou será un ataque de rede que insira datos malos? Independentemente diso, os teus dispositivos terán que proporcionar a capacidade de comunicarse de forma segura e recuperarse do seguinte ataque. Isto require que a seguridade se implante no nivel máis baixo: o hardware en si. Ser capaz de confiar nos niveis máis baixos de arranque dun dispositivo e emitir actualizacións de software, permite que unha fábrica recupere e retome as operacións normais.

Deixar unha mensaxe 

nome *
email *
teléfono
dirección
código Ver o código de verificación? Prema refrescar!
mensaxe
 

Lista de mensaxes

Comentarios Loading ...
casa| Sobre nós| produtos| noticia| descargar| apoio| Suxestións| Contacto| servizo

Contacto: Zoey Zhang Web: www.fmuser.net

Whatsapp / Wechat: + 86 183 1924 4009

Skype: tomleequan Correo electrónico: [protexido por correo electrónico] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Enderezo en inglés: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620 Enderezo en chinés: 广州市天河区黄埔大道西273号惠兿305号惠兰(E)3