Add Favorite Set Homepage
Position:Startseite >> Aktuelles >> Elektron

Produkte Kategorie

Produkte Schlagwörter

FMUSER Seiten

Ihre Fabrik könnte das nächste Ziel für einen Cyberangriff sein. Werden Sie vorbereitet sein?

Date:2021/10/18 21:55:58 Hits:
Sie sind der Leiter eines führenden Herstellers, der für den nordamerikanischen Betrieb verantwortlich ist, und arbeiten an einem normalen Tag, als Sie plötzlich einen Bericht von einer Ihrer größten Fabriken erhalten, der eine Liste von Produktfehlern enthält. Der Trend scheint schon vor einiger Zeit begonnen zu haben und steigt weiter an, aber der Werksleiter kann die Fehlerquelle nicht lokalisieren. Alles in der Fabrik scheint wie vorgesehen zu laufen. Nehmen wir die Geräte offline, um detailliertere Diagnosen durchzuführen, oder machen wir weiter und hoffen, dass der Trend aufhört und sich die Produktleistung wieder normalisiert? Schließlich treffen Sie die Entscheidung, die Ausrüstung für nicht routinemäßige Wartungen offline zu schalten. Nach stundenlanger Diagnostik scheint es einen Durchbruch zu geben. Obwohl an der Oberfläche alles normal aussieht, gibt es eine seltsame Anomalie mit der SPS-Software. Bei weiterer Diagnose wird klar, dass die Fabrik gehackt wurde! Aber warum wurde das nicht früher entdeckt? Die Hacker müssen sehr clever gewesen sein und den Schadcode versteckt gehalten haben, damit die Betreiber alles für normal hielten. Nach wochenlangen zunehmenden Defekten und der Notwendigkeit, Geräte vom Netz zu nehmen, ist die Fabrik wieder in Betrieb, aber war es uns gelungen, alle betroffenen Geräte unter Quarantäne zu stellen? Glücklicherweise verlangen wir, dass alle Geräte in der Fabrik, einschließlich der Antriebe und Servos, über eine Hardware-Root-of-Trust verfügen, damit wir sicher ein Software-Update auf alle potenziell betroffenen Maschinen weltweit übertragen können. Vielleicht rettet dieses Update unser Werk in Japan vor den gleichen Problemen. Mit der sich ändernden Cyber-Angriffsoberfläche steigt das Sicherheitsrisiko und der Bedarf an Sicherheitslösungen am Edge. Es ist zwingend erforderlich, dass Fabriken eine widerstandsfähige Haltung gegenüber Cyber-Angriffen einnehmen, d. h. die Fähigkeit, einen Angriff zu erkennen und sich zu erholen. Die Frage ist nicht mehr, ob ich gehackt werde, sondern wann werde ich gehackt. Der Aufbau einer vernetzten Fabrik erfordert, dass Smart Edge-Geräte sich von Angriffen erholen können. Dies erfordert, dass Sicherheit auf der untersten Ebene implementiert wird: der Hardware selbst. Die Fähigkeit, den niedrigsten Ebenen des Bootvorgangs eines Geräts zu vertrauen und Software-Updates auszugeben, ermöglicht es einer Fabrik, sich schnell zu erholen und den normalen Betrieb wieder aufzunehmen. Die Cyber-Angriffsfläche verschiebt sich weiter Abbildung 1. Da sich die Oberfläche von Cyber-Angriffen weiter verlagert, steigt der Bedarf an Sicherheitslösungen am Edge. Was ändert das Sicherheitsrisiko? Der Bedarf an Edge-Computing bedeutet, dass immer mehr Geräte verbunden werden, die basierend auf den empfangenen Daten mit der realen Welt interagieren. Diese intelligenten Geräte sind entscheidend, um die Ergebnisse des heutigen digitalen Zeitalters zu ermöglichen. Mit zunehmender Rechenleistung wächst auch der Bedarf an Sicherheit, um dem erhöhten Cyberrisiko zu begegnen. Es ist nur eine Frage der Zeit, bis die nächste intelligente Kaffeemaschine die Nachricht macht, dass sie durch einen Cyberangriff Lösegeld erpresst wird. Auch wenn das Lösegeld vernachlässigbar sein wird, besteht der Anreiz, eine Kaffeemaschine anzugreifen, da es eine niedrige Barriere gibt, die einen erfolgreichen Angriff ermöglicht, was die Durchführung des Angriffs lohnenswert macht. Betrachten Sie die Anstrengung, die man unternehmen könnte, um ein Lösegeld für eine ganze Fabrik zu halten. Die potenzielle Belohnung steigt deutlich, ebenso der Anreiz für den Angreifer. Sich nur auf Firewalls für kritische Infrastrukturen zu verlassen, ist mit den konvergenten IT- und OT-Netzwerken nicht mehr effektiv. Es sollte davon ausgegangen werden, dass sich bereits jemand Zugang zum Fabriknetzwerk verschafft hat. Aus diesem Grund müssen für alle angeschlossenen Geräte Geräteintegrität und robuste Authentifizierungsprotokolle vorhanden sein. Cyber-Ökonomie Abbildung 2. Cyber-Ökonomie. Mit dem Netzwerk verbundene Geräte müssen in der Lage sein, sich bei anderen Geräten im Netzwerk zu authentifizieren, gemeinsame Schlüssel einzurichten, Daten zu signieren und empfangene Daten zu validieren. Dafür gibt es Standardmethoden, aber die Fabrik weist Einschränkungen auf, die die Anpassung der Sicherheit für einige Anwendungsfälle erschweren können. Beispielsweise kann die Zeitempfindlichkeit in Bewegungssteuerungsanwendungen zu Latenztoleranzen führen, die herkömmliche Methoden der Geräte-zu-Gerät-Authentifizierung unerschwinglich machen. Unter Verwendung einer Standard-Public-Key-Infrastruktur fordern sich Geräte gegenseitig heraus, um Authentizität herzustellen und einen gemeinsamen Sitzungsschlüssel mit Mitteln wie TLS auszutauschen. Dieses Verfahren wurde bereits in vielen Fabrikanwendungen übernommen; Dieses Verfahren ist jedoch in Hochgeschwindigkeits-Bewegungssteuerungsanwendungen untragbar, da viele Geräte in einer bestimmten Zeitskala zusammenarbeiten müssen. Wenn die Latenzanforderungen in Mikrosekunden gemessen werden, muss das geeignete Nachrichtenauthentifizierungsschema ausgewählt werden, um das gewünschte Sicherheits- und Geschwindigkeitsniveau zu erreichen. Der Datenfluss von der Steuerung zu allen Geräten im Regelkreis muss deckungsgleich empfangen werden. Eine Methode, um diesen Datenfluss effektiv zu ermöglichen, besteht darin, dass alle Geräte denselben gemeinsamen Sitzungsschlüssel verwenden. Dies erfordert eine einzigartige Netzwerkkonfiguration, die es Geräten ermöglicht, sich bei einem Sicherheitsmanager zu authentifizieren, der allen Geräten in einer bestimmten Sicherheitsgruppe denselben Sitzungsschlüssel bereitstellt. Diese Schlüssel werden unter Verwendung von Standard-TLS ausgetauscht und greifen während des zeitkritischen Betriebs auf alternative Protokolle zurück. Betriebsumgebung Abbildung 3. Betriebsumgebung. Erweiterung der Identität und Integrität bis zum Rand des Netzwerks Das ADI Chronous™-Portfolio an Industrial Ethernet-Konnektivitätslösungen ermöglicht eine sichere Kommunikation am Rand des Regelkreises. Unsere Geräte befinden sich an den Kommunikationsendpunkten und sind in der Lage, die Netzwerkkommunikation an jedem Knotenpunkt innerhalb des Systems zu sichern und gleichzeitig Kompromisse bei Leistung, Leistung und Latenz zu minimieren. Diese skalierbaren Ethernet-Lösungen bieten die Möglichkeit, die Sicherheit in sehr zeitkritischen Anwendungen zu erweitern, um den sich ändernden Sicherheitsrisiken gerecht zu werden, wie z. Ermöglicht die sichere Konnektivität von Robotern, Antrieben und Produktionsmaschinen innerhalb eines integrierten OT/IT-TSN-Netzwerks. Bereitstellung von Mitteln zur Authentifizierung und Verschlüsselung (nach Bedarf) in einer sehr zeitkritischen Umgebung. Die Sicherheitslösungen von Analog Devices für ADI Chronous Industrial Ethernet ermöglichen die schnelle Einführung in die vernetzte Fabrik. Unsere Industrial-Ethernet-Lösungen nutzen die sicheren Entwicklungsprozesse von ADI und stellen sicher, dass das Sicherheitsdesign die Systemanwendung ermöglicht und gleichzeitig das Risikomanagement während des gesamten Produktlebenszyklus ermöglicht. Die Industrial Ethernet-Lösungen von ADI bieten Sicherheitsfunktionen wie Schlüsselgenerierung/-verwaltung, sicheres Booten, sichere Updates und sicheren Speicherzugriff. Die Integration von Sicherheit in Geräte am Rand des industriellen Regelkreises schafft Vertrauen in die Daten, die für die Skalierung von Lösungen erforderlich sind, die in der Lage sind, Echtzeitentscheidungen in der Fabrikhalle zu treffen. Beschleunigen Sie den Weg zur Industrie 4.0, indem Sie Folgendes gewährleisten: Maschinen-/Arbeitssicherheit Zuverlässiger Betrieb Produktqualität Verfügbarkeit und Durchsatz Produktionseffizienz Produktionskennzahlen und -einblicke Wie werden Sie dem sich ändernden Cyberrisiko begegnen, wenn heute der nächste Cyberangriff stattfindet? Zielt der Angreifer auf die Software des Geräts oder handelt es sich um einen Netzwerkangriff, bei dem fehlerhafte Daten eingefügt werden? Unabhängig davon müssen Ihre Geräte die Möglichkeit bieten, sicher zu kommunizieren und sich vom nächsten Angriff zu erholen. Dies erfordert, dass Sicherheit auf der untersten Ebene implementiert wird: der Hardware selbst. Die Fähigkeit, den niedrigsten Ebenen des Bootvorgangs eines Geräts zu vertrauen und Software-Updates auszugeben, ermöglicht es einer Fabrik, den normalen Betrieb wiederherzustellen und wieder aufzunehmen.

Hinterlass eine Nachricht 

Name und Vorname *
E-Mail *
Telefon
Adresse
Code Siehe den Bestätigungscode? Klicken Sie aktualisieren!
Nachricht
 

Nachrichtenliste

Kommentare Lade ...
Startseite| Über uns| Produkte| Aktuelles| Herunterladen| Unterstützung| Feedback| Kontakt| Service

Kontakt: Zoey Zhang Web: www.fmuser.net

WhatsApp / Wechat: +86 183 1924 4009

Skype: tomleequan E-Mail: [E-Mail geschützt]  

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Adresse auf Englisch: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620 Adresse auf Chinesisch: 广州市天河区黄埔大道西273号惠兰阁305(3E)