Aggiungi ai favoriti set Homepage
Posizione:Casa >> Notizie >> elettrone

Gamma Prodotti

Prodotti Tag

Siti FMUSER

La tua fabbrica potrebbe essere il prossimo obiettivo di un attacco informatico. Sarai preparato?

Date:2021/10/18 21:55:58 Hits:
Sei il capo di un produttore leader responsabile delle operazioni nordamericane che lavora durante una giornata normale quando improvvisamente ricevi un rapporto da una delle tue più grandi fabbriche che mostra un elenco di difetti del prodotto. La tendenza sembra essere iniziata qualche tempo fa e continua a salire, ma il direttore della fabbrica non riesce a individuare la fonte del difetto. Tutto in fabbrica sembra funzionare come previsto. Mettiamo offline l'apparecchiatura per eseguire una diagnostica più dettagliata o continuiamo sperando che la tendenza si interrompa e l'output del prodotto torni alla normalità? Alla fine, raggiungi la decisione, l'apparecchiatura verrà offline per la manutenzione straordinaria. Dopo ore di diagnostica, sembra esserci una svolta. Sebbene tutto sembri normale in superficie, c'è una strana anomalia con il software PLC. Con un'ulteriore diagnostica, diventa evidente che la fabbrica è stata violata! Ma perché non è stato scoperto prima? Gli hacker devono essere stati molto intelligenti e hanno tenuto nascosto il codice dannoso in modo che gli operatori pensassero che tutto fosse normale. Dopo settimane di difetti progressivamente crescenti e di dover mettere fuori linea le apparecchiature, la fabbrica è tornata operativa, ma siamo riusciti a mettere in quarantena tutte le apparecchiature interessate? Fortunatamente, richiediamo che tutti i dispositivi di fabbrica, inclusi gli azionamenti e i servocomandi, dispongano di una radice di fiducia hardware in modo da poter inviare con sicurezza un aggiornamento software a tutte le macchine potenzialmente interessate a livello globale. Forse questo aggiornamento salverà il nostro stabilimento in Giappone dagli stessi problemi. Con il cambiamento della superficie degli attacchi informatici, aumenta il rischio per la sicurezza e aumenta la necessità di soluzioni di sicurezza all'edge. È imperativo che le fabbriche adottino una postura resiliente contro gli attacchi informatici, ovvero la capacità di rilevare e recuperare quando si verifica un attacco. La domanda non è più se verrò hackerato, ma quando verrò hackerato. La creazione di una fabbrica connessa richiede che i dispositivi smart edge siano in grado di riprendersi dagli attacchi. Ciò richiede che la sicurezza sia implementata al livello più basso: l'hardware stesso. Essere in grado di fidarsi dei livelli più bassi di avvio di un dispositivo e di rilasciare aggiornamenti software consente a una fabbrica di ripristinarsi rapidamente e riprendere le normali operazioni. La superficie degli attacchi informatici continua a cambiare Figura 1. Poiché la superficie degli attacchi informatici continua a cambiare, c'è una crescente necessità di soluzioni di sicurezza all'edge. Cosa sta cambiando il rischio per la sicurezza? La necessità di edge computing significa che vengono connessi più dispositivi che interagiscono con il mondo reale in base ai dati che ricevono. Questi dispositivi intelligenti sono fondamentali per consentire i risultati dell'era digitale di oggi. Man mano che la potenza di calcolo diventa più pervasiva, aumenta anche la necessità di sicurezza per affrontare l'aumento del rischio informatico. È solo questione di tempo prima che la prossima macchina da caffè intelligente faccia notizia per essere stata tenuta in ostaggio da un attacco informatico. Anche se il riscatto sarà trascurabile, l'incentivo ad attaccare una macchina da caffè esiste perché esiste una barriera bassa per facilitare un attacco di successo, il che rende utile l'esecuzione dell'attacco. Considera lo sforzo che si potrebbe fare per trattenere un intero riscatto di fabbrica. La potenziale ricompensa aumenta in modo significativo, così come l'incentivo per l'attaccante. Affidarsi solo ai firewall per l'infrastruttura critica non è più efficace con le reti IT e OT convergenti. Si dovrebbe presumere che qualcuno abbia già ottenuto l'accesso alla rete della fabbrica. Per questo motivo, l'integrità del dispositivo e protocolli di autenticazione robusti devono essere presenti per tutti i dispositivi collegati. Economia cibernetica Figura 2. Economia cibernetica. I dispositivi connessi alla rete devono essere in grado di autenticarsi con altri dispositivi sulla rete, stabilire chiavi condivise, eseguire firme sui dati e convalidare i dati ricevuti. Esistono modi standard per eseguire questa operazione, ma la fabbrica presenta vincoli che possono rendere difficile l'adattamento della sicurezza per alcuni casi d'uso. Ad esempio, la sensibilità al tempo nelle applicazioni di controllo del movimento può creare tolleranze di latenza che rendono proibitivi i metodi tradizionali di autenticazione da dispositivo a dispositivo. Utilizzando un'infrastruttura a chiave pubblica standard, i dispositivi si sfideranno a vicenda per stabilire l'autenticità e scambiare una chiave di sessione condivisa utilizzando mezzi come TLS. Questo metodo è già stato adottato in molte applicazioni di fabbrica; tuttavia, questo metodo è proibitivo nelle applicazioni di controllo del movimento ad alta velocità poiché molti dispositivi devono interagire insieme su una scala temporale specifica. Quando i requisiti di latenza sono misurati in microsecondi, è necessario selezionare lo schema di autenticazione del messaggio appropriato per ottenere il livello di sicurezza e velocità desiderati. Il flusso di dati dal controller a tutti i dispositivi sul loop di controllo deve essere ricevuto congruentemente. Un metodo per abilitare efficacemente questo flusso di dati consiste nel fare in modo che tutti i dispositivi utilizzino la stessa chiave di sessione condivisa. Ciò richiede una configurazione di rete univoca che consenta ai dispositivi di autenticarsi con un gestore della sicurezza che fornirà la stessa chiave di sessione a tutti i dispositivi su un gruppo di sicurezza designato. Queste chiavi verranno scambiate utilizzando TLS standard e torneranno a protocolli alternativi durante il funzionamento critico. ambiente operativo Figura 3. Ambiente operativo. Estensione dell'identità e dell'integrità ai margini della rete Il portafoglio di soluzioni di connettività Ethernet industriale ADI Chronous™ consente una comunicazione sicura ai margini del circuito di controllo. I nostri dispositivi esistono negli endpoint di comunicazione e sono in grado di proteggere le comunicazioni di rete in ogni punto nodo all'interno del sistema, riducendo al minimo i compromessi in termini di potenza, prestazioni e latenza. Queste soluzioni Ethernet scalabili forniscono i mezzi per estendere la sicurezza in applicazioni altamente sensibili al fattore tempo per soddisfare i mutevoli rischi per la sicurezza, come: Protezione dell'edge della rete di controllo della fabbrica per stabilire un'architettura resiliente e affidabile. Consentire la connettività sicura di robot, azionamenti e macchine di produzione all'interno di una rete TSN OT/IT integrata. Fornire mezzi per l'autenticazione e la crittografia (come richiesto) in un ambiente altamente critico in termini di tempo. Le soluzioni di sicurezza di Analog Devices per ADI Chronous Industrial Ethernet consentono la rapida adozione della fabbrica connessa. Sfruttando i processi di sviluppo sicuro di ADI, le nostre soluzioni Industrial Ethernet garantiscono che il design della sicurezza abiliti l'applicazione del sistema, consentendo al contempo la gestione del rischio durante l'intero ciclo di vita del prodotto. Le soluzioni Industrial Ethernet di ADI forniscono funzionalità di sicurezza come generazione/gestione delle chiavi, avvio sicuro, aggiornamento sicuro e accesso sicuro alla memoria. L'integrazione della sicurezza nei dispositivi ai margini del circuito di controllo industriale fornirà fiducia nei dati necessari per scalare soluzioni in grado di prendere decisioni in tempo reale in fabbrica. Accelera il percorso verso l'Industria 4.0 assicurando: Sicurezza della macchina/dei lavoratori Funzionamento affidabile Qualità del prodotto Tempi di attività e produttività Efficienza di produzione Metriche e approfondimenti di produzione Con il prossimo attacco informatico in atto oggi, come affronterai il rischio informatico in continua evoluzione? L'aggressore prenderà di mira il software del dispositivo o sarà un attacco alla rete che inserisce dati errati? Indipendentemente da ciò, i tuoi dispositivi dovranno fornire la capacità di comunicare in modo sicuro e riprendersi dal prossimo attacco. Ciò richiede che la sicurezza sia implementata al livello più basso: l'hardware stesso. Essere in grado di fidarsi dei livelli più bassi di avvio di un dispositivo ed emettere aggiornamenti software, consente a una fabbrica di ripristinare e riprendere le normali operazioni.

Lasciate un messaggio 

Nome *
E-mail *
Telefono
Indirizzo
Code Vedere il codice di verifica? Fare clic su Aggiorna!
Messaggio
 

Elenco dei messaggi

Commenti Caricamento in corso ...
Casa| Chi siamo| Prodotti| Notizie| Scaricare| Assistenza| Feedback| Contatti| Servizi

Contatto: Zoey Zhang Web: www.fmuser.net

Whatsapp / Wechat: +86 183 1924 4009

Skype: tomleequan E-mail: [email protected] 

Facebook: FMUSERBROADCAST Youtube: ZOEY FMUSER

Indirizzo in inglese: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, Cina, 510620 Indirizzo in cinese: 广州市天河区黄埔大道西273号惠兰阁305(3E)