Дадаць старонку ў закладкі ўсталяваць стартавай
пасаду:Галоўная >> навіны >> Электрон

прадукты Катэгорыя

прадукты Тэгі

Fmuser Сайты

Ваша фабрыка можа стаць наступнай мэтай для кібератакі. Ці будзеце вы падрыхтаваны?

Date:2021/10/18 21:55:58 Hits:
Вы ўзначальваеце вядучага вытворцу, які адказвае за аперацыі ў Паўночнай Амерыцы, працуючы ў звычайны дзень, калі раптам вы атрымаеце справаздачу з адной з вашых найбуйнейшых фабрык, у якой паказаны спіс дэфектаў прадукцыі. Здаецца, гэтая тэндэнцыя пачалася некаторы час таму і працягвае расці, але дырэктар завода не можа вызначыць крыніцу дэфекту. Здаецца, усё на заводзе працуе, як задумана. Мы пераводзім абсталяванне ў аўтаномны рэжым для правядзення больш дэталёвай дыягностыкі, або працягваем і спадзяемся, што тэндэнцыя спыніцца, а выхад прадукцыі прыйдзе ў норму? Нарэшце, калі вы прымаеце рашэнне, абсталяванне пераходзіць у аўтаномны рэжым для нерэгулярнага абслугоўвання. Пасля некалькіх гадзін дыягностыкі, здаецца, ёсць прарыў. Нягледзячы на ​​тое, што на паверхні ўсё выглядае нармальна, у праграмным забеспячэнні ПЛК назіраецца дзіўная анамалія. Пры далейшай дыягностыцы становіцца відавочным, што завод быў узламаны! Але чаму гэта не было выяўлена раней? Напэўна, хакеры былі вельмі разумнымі і хавалі шкодны код, каб аператары палічылі, што ўсё нармальна. Пасля некалькіх тыдняў паступовага павелічэння дэфектаў і неабходнасці выводзіць абсталяванне з аўтаномнага рэжыму завод зноў пачаў працаваць, але ці ўдалося нам паставіць у каранцін усё абсталяванне? На шчасце, мы патрабуем, каб усе заводскія прылады, у тым ліку прывады і сервоприводы, мелі апаратны корань даверу, каб мы маглі ўпэўнена прасоўваць абнаўленне праграмнага забеспячэння для ўсіх патэнцыйна пацярпелых машын ва ўсім свеце. Магчыма, гэта абнаўленне пазбавіць наш завод у Японіі ад такіх жа праблем. Пры змене паверхні кібератак павялічваецца рызыка бяспекі і ўзрастае патрэба ў рашэннях бяспекі. Абавязкова, каб заводы занялі ўстойлівую пазіцыю супраць кібератак, што азначае магчымасць выяўлення і аднаўлення пры нападзе. Пытанне ўжо не ў тым, калі мяне ўзламаюць, а ў тым, калі мяне ўзламаюць. Для стварэння падключанай фабрыкі неабходныя разумныя крайнія прылады, якія могуць аднаўляцца пасля нападаў. Гэта патрабуе забеспячэння бяспекі на самым нізкім узроўні: само абсталяванне. Магчымасць давяраць самым нізкім узроўням загрузкі прылады і выпуску абнаўленняў праграмнага забеспячэння дазваляе заводу хутка аднавіцца і аднавіць нармальную працу. Паверхня кібератакі працягвае ссоўвацца Малюнак 1. Па меры таго, як паверхня кібератак працягвае змяняцца, узрастае патрэба ў рашэннях бяспекі на мяжы. Што змяняе рызыка бяспекі? Неабходнасць краёвых вылічэнняў азначае, што падключаецца больш прылад, якія ўзаемадзейнічаюць з рэальным светам на аснове атрыманых дадзеных. Гэтыя разумныя прылады маюць вырашальнае значэнне для забеспячэння вынікаў сучаснай лічбавай эры. Паколькі вылічальныя магутнасці становяцца ўсё больш распаўсюджанымі, расце і неабходнасць бяспекі для барацьбы з павышаным кіберрызыкай. Гэта толькі пытанне часу, калі наступная разумная кава-машына з'явіцца ў навінах за тое, што яе затрымалі ў выніку кібератакі. Нягледзячы на ​​тое, што выкуп будзе нікчэмным, стымул для нападу на кавамашыну існуе, таму што існуе нізкі бар'ер для паспяховай атакі, што робіць атаку вартай. Разгледзім намаганні, якія можна прыкласці для ўтрымання цэлага фабрычнага выкупу. Патэнцыйная ўзнагарода значна ўзрастае, а таксама стымул для зламысніка. Толькі спадзявацца на брандмаўэры для крытычнай інфраструктуры больш не эфектыўна з збліжанымі сеткамі IT і OT. Варта выказаць здагадку, што нехта ўжо атрымаў доступ да сеткі завода. Па гэтай прычыне цэласнасць прылады і надзейныя пратаколы аўтэнтыфікацыі павінны дзейнічаць для ўсіх падлучаных прылад. Кіберэканоміка Малюнак 2. Кіберэканоміка. Прылады, падлучаныя да сеткі, павінны мець магчымасць аўтэнтыфікацыі з іншымі прыладамі ў сетцы, устанаўленне агульных ключоў, выкананне подпісаў над дадзенымі і праверку атрыманых дадзеных. Ёсць стандартныя спосабы зрабіць гэта, але на заводзе існуюць абмежаванні, якія могуць зрабіць адаптацыю бяспекі складанай для некаторых выпадкаў выкарыстання. Напрыклад, адчувальнасць да часу ў прыкладаннях кіравання рухам можа стварыць допускі затрымкі, якія робяць традыцыйныя сродкі аўтэнтыфікацыі паміж прыладамі забароненымі. Выкарыстоўваючы стандартную інфраструктуру адкрытых ключоў, прылады будуць кідаць адзін аднаму выклік, каб усталяваць сапраўднасць і абменьвацца агульным ключом сеансу, выкарыстоўваючы такія сродкі, як TLS. Гэты метад ужо прыняты ў многіх завадскіх прыкладаннях; аднак гэты метад недапушчальны ў высакахуткасных праграмах кіравання рухам, паколькі многія прылады павінны ўзаемадзейнічаць разам у пэўным часовым маштабе. Калі патрабаванні да затрымкі вымяраюцца ў мікрасекундах, неабходна выбраць адпаведную схему аўтэнтыфікацыі паведамлення для дасягнення жаданага ўзроўню бяспекі і хуткасці. Паток дадзеных ад кантролера да ўсіх прылад на контуры кіравання павінен прымацца паралельна. Адзін з метадаў эфектыўнага ўключэння гэтага патоку даных - выкарыстоўваць усе прылады адным і тым жа агульным ключом сеансу. Гэта патрабуе унікальнай канфігурацыі сеткі, якая дазваляе прыладам праходзіць аўтэнтыфікацыю з дапамогай мэнэджара бяспекі, які будзе прадастаўляць адзін і той жа ключ сеансу для ўсіх прылад у вызначанай групе бяспекі. Гэтыя ключы будуць абменьвацца з дапамогай стандартнага TLS і вяртацца да альтэрнатыўных пратаколаў падчас крытычнай працы. Аператыўнае асяроддзе Малюнак 3. Аператыўнае асяроддзе. Пашырэнне ідэнтычнасці і цэласнасці на мяжы сеткі. Партфель ADI Chronous™ рашэнняў для падлучэння прамысловага Ethernet забяспечвае бяспечную сувязь на мяжы контуру кіравання. Нашы прылады існуюць у канчатковых кропках сувязі і здольныя забяспечваць сеткавую сувязь у кожнай кропцы вузла ў сістэме, мінімізуючы кампрамісы па магутнасці, прадукцыйнасці і затрымцы. Гэтыя маштабуюцца рашэнні Ethernet забяспечваюць магчымасці пашырэння бяспекі ў прыкладаннях з высокай адчувальнасцю да часу для задавальнення зменлівых рызык бяспекі, такіх як: Забеспячэнне краю сеткі кантролю завода для стварэння ўстойлівай і надзейнай архітэктуры. Дазваляе бяспечнае падключэнне робатаў, прывадаў і вытворчых машын у інтэграванай сеткі OT/IT TSN. Прадастаўленне сродкаў для аўтэнтыфікацыі і шыфравання (па меры неабходнасці) у вельмі крытычным па часе асяроддзі. Рашэнні па бяспецы Analog Devices для ADI Chronous Industrial Ethernet дазваляюць хутка перайсці на падключаную фабрыку. Выкарыстоўваючы бяспечныя працэсы распрацоўкі ADI, нашы рашэнні па прамысловым Ethernet забяспечваюць канструкцыю бяспекі, якая дазваляе сістэмнаму дадатку і дазваляе кіраваць рызыкамі на працягу ўсяго жыццёвага цыкла прадукту. Рашэнні Industrial Ethernet ад ADI забяспечваюць такія функцыі бяспекі, як генерацыя ключоў/кіраванне, бяспечная загрузка, бяспечнае абнаўленне і бяспечны доступ да памяці. Інтэграцыя бяспекі ў прылады на мяжы прамысловага контуру кіравання забяспечыць давер да дадзеных, неабходных для маштабавання рашэнняў, здольных прымаць рашэнні ў рэжыме рэальнага часу на заводзе. Паскорыце шлях да Індустрыі 4.0, гарантуючы: бяспеку машын/работнікаў Надзейная эксплуатацыя Якасць прадукцыі Працягласць і прапускная здольнасць Эфектыўнасць вытворчасці Вытворчыя паказчыкі і ўяўленні Аб наступнай кібератацы, якая адбудзецца сёння, як вы будзеце вырашаць зменлівую кіберрызыку? Ці будзе зламыснік нацэлены на праграмнае забеспячэнне прылады або гэта будзе сеткавая атака з устаўкай дрэнных дадзеных? У любым выпадку вашы прылады павінны забяспечваць бяспечную сувязь і аднаўленне пасля наступнай атакі. Гэта патрабуе забеспячэння бяспекі на самым нізкім узроўні: само абсталяванне. Магчымасць давяраць самым нізкім узроўням загрузкі прылады і выпуску абнаўленняў праграмнага забеспячэння дазваляе заводу аднавіць і аднавіць нармальную працу.

Пакінь паведамленне 

Імя *
E-mail *
Тэлефон
Адрас
код Глядзіце код праверкі? Націсніце абнавіць!
Паведамленне
 

спіс паведамленняў

Каментары Загрузка ...
Галоўная| Пра нас| прадукты| навіны| спампаваць| падтрымка| Зваротная сувязь| кантакт| абслугоўванне

Кантакт: Zoey Zhang Web: www.fmuser.net

Whatsapp / Wechat: + 86 183 1924 4009

Skype: tomleequan Электронная пошта: [электронная пошта абаронена] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Адрас на англійскай мове: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620 Адрас на кітайскай мове: 广州市天河区黄埔大道西273号惠兰阁305(3E)