Agregar favorito Página de conjunto
Puesto:Inicio >> Noticias >> Electrón

CATEGORÍAS DE PRODUCTOS

productos Etiquetas

Sitios FMUSER

Su fábrica podría ser el próximo objetivo de un ciberataque. ¿Estarás preparado?

Date:2021/10/18 21:55:58 Hits:
Usted es el jefe de un fabricante líder a cargo de las operaciones de América del Norte que trabaja durante un día normal cuando, de repente, recibe un informe de una de sus fábricas más grandes que muestra una lista de defectos del producto. La tendencia parece haber comenzado hace algún tiempo y sigue aumentando, pero el gerente de la fábrica parece no poder localizar la fuente del defecto. Todo en la fábrica parece funcionar según lo previsto. ¿Desconectamos el equipo para ejecutar diagnósticos más detallados o continuamos y esperamos que la tendencia cese y la salida del producto vuelva a la normalidad? Finalmente, toma la decisión, el equipo se desconectará para un mantenimiento no rutinario. Después de horas de diagnóstico, parece haber un gran avance. Aunque todo parece normal en la superficie, hay una extraña anomalía con el software del PLC. ¡Con más diagnósticos, se hace evidente que la fábrica fue pirateada! Pero, ¿por qué no se descubrió esto antes? Los piratas informáticos debieron haber sido muy inteligentes y mantener oculto el código malicioso para que los operadores pensaran que todo era normal. Después de semanas de defectos cada vez mayores y de tener que desconectar el equipo, la fábrica está nuevamente en funcionamiento, pero ¿pudimos poner en cuarentena todo el equipo afectado? Afortunadamente, requerimos que todos los dispositivos de fábrica, incluidos los variadores y los servos, tengan una raíz de confianza de hardware para que podamos enviar con confianza una actualización de software a todas las máquinas potencialmente afectadas a nivel mundial. Quizás esta actualización evite que nuestra planta en Japón tenga los mismos problemas. Con el cambio de la superficie de los ataques cibernéticos, existe un mayor riesgo de seguridad y una mayor necesidad de soluciones de seguridad en el borde. Es imperativo que las fábricas adopten una postura resistente contra los ciberataques, es decir, la capacidad de detectar y recuperarse cuando se produce un ataque. La pregunta ya no es si me piratearán, sino cuándo me piratearán. La construcción de una fábrica conectada requiere dispositivos periféricos inteligentes para poder recuperarse de los ataques. Esto requiere que la seguridad se implemente en el nivel más bajo: el propio hardware. Poder confiar en los niveles más bajos de arranque de un dispositivo y emitir actualizaciones de software permite que una fábrica se recupere rápidamente y reanude las operaciones normales. La superficie del ciberataque sigue cambiando Figura 1. A medida que la superficie de los ataques cibernéticos continúa cambiando, existe una necesidad creciente de soluciones de seguridad en el borde. ¿Qué está cambiando el riesgo de seguridad? La necesidad de la informática de punta significa que se están conectando más dispositivos que interactúan con el mundo real en función de los datos que reciben. Estos dispositivos inteligentes son fundamentales para permitir los resultados de la era digital actual. A medida que la potencia informática se vuelve más generalizada, también lo hace la necesidad de seguridad para abordar el mayor riesgo cibernético. Es solo cuestión de tiempo antes de que la próxima máquina de café inteligente sea noticia por haber sido retenido por un ciberataque. Aunque el rescate será insignificante, el incentivo para atacar una máquina de café existe porque hay una barrera baja para facilitar un ataque exitoso, lo que hace que valga la pena realizar el ataque. Considere el esfuerzo que uno podría hacer para retener el rescate de una fábrica completa. La recompensa potencial aumenta significativamente, al igual que el incentivo para el atacante. Depender únicamente de los firewalls para la infraestructura crítica ya no es efectivo con las redes convergentes de TI y OT. Se debe suponer que alguien ya ha obtenido acceso a la red de la fábrica. Por esta razón, la integridad del dispositivo y los protocolos de autenticación robustos deben estar implementados para todos los dispositivos conectados. Economía cibernética Figura 2. Economía cibernética. Los dispositivos conectados a la red deben poder autenticarse con otros dispositivos en la red, establecer claves compartidas, realizar firmas en los datos y validar los datos que se reciben. Hay formas estándar de hacer esto, pero la fábrica presenta limitaciones que pueden hacer que la adaptación de la seguridad sea un desafío para algunos casos de uso. Por ejemplo, la sensibilidad al tiempo en las aplicaciones de control de movimiento puede crear tolerancias de latencia que hacen que los métodos tradicionales de autenticación de dispositivo a dispositivo sean prohibitivos. Utilizando una infraestructura de clave pública estándar, los dispositivos se desafiarán entre sí para establecer la autenticidad e intercambiar una clave de sesión compartida utilizando medios como TLS. Este método ya se ha adoptado en muchas aplicaciones de fábrica; sin embargo, este método es prohibitivo en aplicaciones de control de movimiento de alta velocidad, ya que muchos dispositivos necesitan interoperar juntos en una escala de tiempo específica. Cuando los requisitos de latencia se miden en microsegundos, se debe seleccionar el esquema de autenticación de mensajes apropiado para lograr el nivel deseado de seguridad y velocidad. El flujo de datos desde el controlador a todos los dispositivos en el bucle de control debe recibirse de manera congruente. Un método para habilitar eficazmente este flujo de datos es hacer que todos los dispositivos utilicen la misma clave de sesión compartida. Esto requiere una configuración de red única que permita a los dispositivos autenticarse con un administrador de seguridad que proporcionará la misma clave de sesión a todos los dispositivos en un grupo de seguridad designado. Estas claves se intercambiarán utilizando TLS estándar y volverán a protocolos alternativos durante la operación de tiempo crítico. entorno operativo Figura 3. Entorno operativo. Extendiendo la identidad y la integridad al borde de la red El portafolio de ADI Chronous ™ de soluciones de conectividad Industrial Ethernet permite una comunicación segura en el borde del circuito de control. Nuestros dispositivos existen en los puntos finales de comunicación y son capaces de asegurar las comunicaciones de red en cada punto de nodo dentro del sistema mientras minimizan las compensaciones en potencia, rendimiento y latencia. Estas soluciones Ethernet escalables brindan los medios para extender la seguridad en aplicaciones altamente sensibles al tiempo para enfrentar los riesgos de seguridad cambiantes, tales como: Asegurar el borde de la red de control de fábrica para establecer una arquitectura confiable y resistente. Permitiendo la conectividad segura de robots, variadores y máquinas de producción dentro de una red TSN OT / IT integrada. Proporcionar medios para la autenticación y el cifrado (según sea necesario) en un entorno de tiempo crítico. Las soluciones de seguridad de Analog Devices para ADI Chronous Industrial Ethernet permiten la rápida adopción de la fábrica conectada. Aprovechando los procesos de desarrollo seguro de ADI, nuestras soluciones de Ethernet industrial garantizan que el diseño de seguridad habilita la aplicación del sistema al tiempo que permite gestionar el riesgo durante todo el ciclo de vida del producto. Las soluciones de Ethernet industrial de ADI brindan características de seguridad tales como generación / administración de claves, arranque seguro, actualización segura y acceso seguro a la memoria. La integración de la seguridad en los dispositivos en el borde del circuito de control industrial brindará confianza en los datos necesarios para escalar soluciones capaces de tomar decisiones en tiempo real en la fábrica. Acelere el camino hacia la Industria 4.0 asegurando: Seguridad de la máquina / trabajador Operación confiable Calidad del producto Tiempo de actividad y rendimiento Eficiencia de producción Métricas e información de producción Con el próximo ataque cibernético que se produce hoy, ¿cómo abordará el riesgo cibernético cambiante? ¿El atacante apuntará al software del dispositivo o será un ataque de red insertando datos incorrectos? Independientemente, sus dispositivos deberán proporcionar la capacidad de comunicarse de forma segura y recuperarse del próximo ataque. Esto requiere que la seguridad se implemente en el nivel más bajo: el propio hardware. Poder confiar en los niveles más bajos de arranque de un dispositivo y emitir actualizaciones de software, permite que una fábrica se recupere y reanude las operaciones normales.

Deja un mensaje 

Nombre *
Correo electrónico *
Teléfono
Dirección
Código Ver el código de verificación? Haga clic en Actualizar!
Mensaje
 

Lista de mensajes

Comentarios Loading ...
Inicio| Sobre Nosotros| Productos| Noticias| Descargar| Soporte| Comentarios| Contáctenos| Service

Contacto: Zoey Zhang Web: www.fmuser.net

Whatsapp / Wechat: +86 183 1924 4009

Skype: tomleequan Correo electrónico: [email protected] 

Facebook: FMUSERBROADCAST Youtube: ZOEY FMUSER

Dirección en inglés: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620 Dirección en chino: 广州市天河区黄埔大道西273号惠兰阁305(3E)