หมวดหมู่สินค้า
- FM Transmitter
- 0-50w 50w-1000w 2kw-10kw 10kw +
- เครื่องส่งสัญญาณโทรทัศน์
- 0-50w 50-1kw 2kw-10kw
- เสาอากาศ FM
- เสาอากาศทีวี
- อุปกรณ์เสริมเสาอากาศ
- สายเคเบิล เชื่อมต่อ เพาเวอร์ Splitter โหลด dummy
- RF ทรานซิสเตอร์
- พาวเวอร์ซัพพลาย
- อุปกรณ์เครื่องเสียง
- DTV Front End อุปกรณ์
- ระบบการเชื่อมโยง
- ระบบ STL เชื่อมโยงระบบไมโครเวฟ
- วิทยุเอฟเอ็ม
- เครื่องวัดพลังงาน
- ผลิตภัณฑ์อื่น
- พิเศษสำหรับ Coronavirus
ผลิตภัณฑ์แท็ก
ไซต์ Fmuser
- es.fmuser.net
- it.fmuser.net
- fr.fmuser.net
- de.fmuser.net
- af.fmuser.net -> แอฟริคานส์
- sq.fmuser.net -> แอลเบเนีย
- ar.fmuser.net -> ภาษาอาหรับ
- hy.fmuser.net -> อาร์เมเนีย
- az.fmuser.net -> อาเซอร์ไบจัน
- eu.fmuser.net -> บาสก์
- be.fmuser.net -> เบลารุส
- bg.fmuser.net -> บัลแกเรีย
- ca.fmuser.net -> คาตาลัน
- zh-CN.fmuser.net -> ภาษาจีน (ประยุกต์)
- zh-TW.fmuser.net -> ภาษาจีน (ดั้งเดิม)
- hr.fmuser.net -> โครเอเชีย
- cs.fmuser.net -> เช็ก
- da.fmuser.net -> เดนมาร์ก
- nl.fmuser.net -> ดัตช์
- et.fmuser.net -> เอสโตเนีย
- tl.fmuser.net -> ฟิลิปปินส์
- fi.fmuser.net -> ฟินแลนด์
- fr.fmuser.net -> ฝรั่งเศส
- gl.fmuser.net -> กาลิเซีย
- ka.fmuser.net -> จอร์เจีย
- de.fmuser.net -> เยอรมัน
- el.fmuser.net -> กรีก
- ht.fmuser.net -> ชาวเฮติครีโอล
- iw.fmuser.net -> ภาษาฮิบรู
- hi.fmuser.net -> ภาษาฮินดี
- hu.fmuser.net -> ฮังการี
- is.fmuser.net -> ไอซ์แลนด์
- id.fmuser.net -> ชาวอินโดนีเซีย
- ga.fmuser.net -> ไอริช
- it.fmuser.net -> อิตาเลี่ยน
- ja.fmuser.net -> ภาษาญี่ปุ่น
- ko.fmuser.net -> ภาษาเกาหลี
- lv.fmuser.net -> ลัตเวีย
- lt.fmuser.net -> ลิทัวเนีย
- mk.fmuser.net -> มาซิโดเนีย
- ms.fmuser.net -> มาเลย์
- mt.fmuser.net -> มอลตา
- no.fmuser.net -> นอร์เวย์
- fa.fmuser.net -> เปอร์เซีย
- pl.fmuser.net -> โปแลนด์
- pt.fmuser.net -> โปรตุเกส
- ro.fmuser.net -> โรมาเนีย
- ru.fmuser.net -> รัสเซีย
- sr.fmuser.net -> เซอร์เบีย
- sk.fmuser.net -> สโลวัก
- sl.fmuser.net -> สโลวีเนีย
- es.fmuser.net -> สเปน
- sw.fmuser.net -> ภาษาสวาฮิลี
- sv.fmuser.net -> สวีเดน
- th.fmuser.net -> ไทย
- tr.fmuser.net -> ตุรกี
- uk.fmuser.net -> ยูเครน
- ur.fmuser.net -> ภาษาอูรดู
- vi.fmuser.net -> เวียดนาม
- cy.fmuser.net -> เวลส์
- yi.fmuser.net -> ยิดดิช
โรงงานของคุณอาจเป็นเป้าหมายต่อไปสำหรับการโจมตีทางไซเบอร์ คุณจะพร้อมไหม
Date:2021/10/18 21:55:58 Hits:
คุณเป็นหัวหน้าของผู้ผลิตชั้นนำที่รับผิดชอบการดำเนินงานในอเมริกาเหนือซึ่งทำงานในวันปกติ เมื่อคุณได้รับรายงานจากโรงงานที่ใหญ่ที่สุดแห่งหนึ่งของคุณซึ่งแสดงรายการข้อบกพร่องของผลิตภัณฑ์ แนวโน้มดูเหมือนจะเริ่มต้นมาระยะหนึ่งแล้วและยังคงเพิ่มขึ้นเรื่อยๆ แต่ดูเหมือนผู้จัดการโรงงานจะไม่พบที่มาของข้อบกพร่อง ดูเหมือนว่าทุกอย่างในโรงงานจะทำงานตามที่ตั้งใจไว้ เราทำให้อุปกรณ์ออฟไลน์เพื่อทำการวินิจฉัยโดยละเอียดมากขึ้น หรือเราจะดำเนินการต่อโดยหวังว่าแนวโน้มจะหยุดลงและผลผลิตของผลิตภัณฑ์จะกลับคืนสู่สภาพปกติหรือไม่ ในที่สุด คุณตัดสินใจได้ อุปกรณ์จะออฟไลน์สำหรับการบำรุงรักษาที่ไม่ใช่งานประจำ หลังจากการวินิจฉัยหลายชั่วโมง ดูเหมือนว่าจะมีความก้าวหน้า แม้ว่าทุกอย่างจะดูปกติบนพื้นผิว แต่ก็มีความผิดปกติที่แปลกประหลาดกับซอฟต์แวร์ PLC ด้วยการวินิจฉัยเพิ่มเติม เห็นได้ชัดว่าโรงงานถูกแฮ็ก! แต่ทำไมสิ่งนี้ถึงไม่ถูกค้นพบก่อนหน้านี้? แฮกเกอร์ต้องฉลาดมากและเก็บรหัสที่เป็นอันตรายไว้เพื่อให้ผู้ปฏิบัติงานคิดว่าทุกอย่างเป็นปกติ หลังจากสัปดาห์ที่มีข้อบกพร่องเพิ่มขึ้นเรื่อยๆ และต้องออฟไลน์อุปกรณ์ โรงงานก็กลับมาทำงานได้ แต่เราประสบความสำเร็จในการกักกันอุปกรณ์ที่ได้รับผลกระทบทั้งหมดหรือไม่ โชคดีที่เราต้องการให้อุปกรณ์ในโรงงานทั้งหมด รวมทั้งไดรฟ์และเซอร์โวต้องมีฮาร์ดแวร์ที่เชื่อถือได้ เพื่อให้เราสามารถผลักดันการอัปเดตซอฟต์แวร์ไปยังเครื่องที่อาจได้รับผลกระทบทั้งหมดทั่วโลกได้อย่างมั่นใจ บางทีการอัปเดตนี้อาจช่วยให้โรงงานของเราในญี่ปุ่นไม่ประสบปัญหาเดียวกัน เมื่อพื้นผิวการโจมตีทางไซเบอร์เปลี่ยนแปลงไป ความเสี่ยงด้านความปลอดภัยก็เพิ่มขึ้นและความต้องการโซลูชั่นด้านความปลอดภัยที่เอดจ์เพิ่มมากขึ้น จำเป็นที่โรงงานต่างๆ จะต้องปรับใช้ท่าทีที่ยืดหยุ่นต่อการโจมตีทางไซเบอร์ ซึ่งหมายถึงความสามารถในการตรวจจับและกู้คืนเมื่อมีการโจมตีเกิดขึ้น คำถามไม่ได้อยู่อีกต่อไปแล้วว่าฉันจะถูกแฮ็กหรือไม่ แต่เมื่อใดที่ฉันจะถูกแฮ็ก การสร้างโรงงานที่เชื่อมต่อต้องใช้อุปกรณ์สมาร์ทเอดจ์เพื่อให้สามารถกู้คืนจากการโจมตีได้ สิ่งนี้ต้องการการรักษาความปลอดภัยที่จะดำเนินการในระดับต่ำสุด: ตัวฮาร์ดแวร์เอง ความสามารถในการเชื่อถือระดับต่ำสุดของการบูตอุปกรณ์และปัญหาการอัปเดตซอฟต์แวร์ช่วยให้โรงงานสามารถกู้คืนได้อย่างรวดเร็วและกลับมาทำงานตามปกติได้
รูปที่ 1 เนื่องจากพื้นผิวการโจมตีทางไซเบอร์ยังคงเปลี่ยนแปลง จึงมีความต้องการโซลูชันการรักษาความปลอดภัยที่ขอบเพิ่มมากขึ้น การเปลี่ยนแปลงความเสี่ยงด้านความปลอดภัยคืออะไร? ความต้องการ Edge Computing หมายถึงมีการเชื่อมต่ออุปกรณ์จำนวนมากขึ้นซึ่งมีปฏิสัมพันธ์กับโลกแห่งความจริงโดยอิงตามข้อมูลที่ได้รับ อุปกรณ์อัจฉริยะเหล่านี้มีความสำคัญอย่างยิ่งต่อการสร้างผลลัพธ์ของยุคดิจิทัลในปัจจุบัน เมื่อพลังการประมวลผลแพร่หลายมากขึ้น ความจำเป็นในการรักษาความปลอดภัยเพื่อจัดการกับความเสี่ยงทางไซเบอร์ที่เพิ่มขึ้นก็เช่นกัน เป็นเพียงเรื่องของเวลาก่อนที่เครื่องชงกาแฟอัจฉริยะเครื่องถัดไปจะทำข่าวว่าถูกเรียกค่าไถ่จากการโจมตีทางไซเบอร์ แม้ว่าค่าไถ่จะเล็กน้อยก็ตาม แต่แรงจูงใจในการโจมตีเครื่องชงกาแฟยังคงมีอยู่ เนื่องจากมีอุปสรรคต่ำที่จะอำนวยความสะดวกในการโจมตีที่ประสบความสำเร็จ ซึ่งทำให้การโจมตีคุ้มค่า ขอให้พิจารณาความพยายามที่ผู้คนอาจทำเพื่อเรียกค่าไถ่ทั้งโรงงาน. รางวัลที่เป็นไปได้จะเพิ่มขึ้นอย่างมาก เช่นเดียวกับสิ่งจูงใจสำหรับผู้โจมตี การใช้ไฟร์วอลล์สำหรับโครงสร้างพื้นฐานที่สำคัญเท่านั้นจะไม่มีผลกับเครือข่ายไอทีและ OT ที่หลอมรวมกันอีกต่อไป สันนิษฐานว่าควรมีคนเข้าถึงเครือข่ายโรงงานแล้ว ด้วยเหตุนี้ ความสมบูรณ์ของอุปกรณ์และโปรโตคอลการตรวจสอบสิทธิ์ที่แข็งแกร่งจึงต้องมีไว้สำหรับอุปกรณ์ที่เชื่อมต่อทั้งหมด
รูปที่ 2 เศรษฐศาสตร์ไซเบอร์ อุปกรณ์ที่เชื่อมต่อเครือข่ายต้องสามารถรับรองความถูกต้องกับอุปกรณ์อื่นบนเครือข่าย สร้างคีย์ที่ใช้ร่วมกัน ดำเนินการลายเซ็นบนข้อมูล และตรวจสอบความถูกต้องของข้อมูลที่ได้รับ มีวิธีมาตรฐานในการทำเช่นนี้ แต่โรงงานมีข้อจำกัดที่สามารถทำให้การปรับความปลอดภัยมีความท้าทายสำหรับกรณีการใช้งานบางกรณี ตัวอย่างเช่น ความอ่อนไหวต่อเวลาในแอปพลิเคชันการควบคุมการเคลื่อนไหวสามารถสร้างความคลาดเคลื่อนที่ยอมรับได้ซึ่งทำให้วิธีการดั้งเดิมในการพิสูจน์ตัวตนแบบอุปกรณ์ต่ออุปกรณ์เป็นสิ่งต้องห้าม การใช้โครงสร้างพื้นฐานคีย์สาธารณะมาตรฐาน อุปกรณ์จะท้าทายซึ่งกันและกันเพื่อสร้างความถูกต้องและแลกเปลี่ยนคีย์เซสชันที่ใช้ร่วมกันโดยใช้วิธีการต่างๆ เช่น TLS วิธีนี้ได้ถูกนำไปใช้กับโรงงานหลายแห่งแล้ว อย่างไรก็ตาม วิธีนี้เป็นสิ่งต้องห้ามในแอปพลิเคชันควบคุมการเคลื่อนไหวด้วยความเร็วสูง เนื่องจากอุปกรณ์จำนวนมากจำเป็นต้องทำงานร่วมกันในช่วงเวลาที่กำหนด เมื่อความต้องการเวลาแฝงถูกวัดเป็นไมโครวินาที ต้องเลือกรูปแบบการตรวจสอบข้อความที่เหมาะสมเพื่อให้ได้ระดับความปลอดภัยและความเร็วที่ต้องการ การไหลของข้อมูลจากคอนโทรลเลอร์ไปยังอุปกรณ์ทั้งหมดบนลูปควบคุมจำเป็นต้องได้รับอย่างสอดคล้องกัน วิธีหนึ่งในการเปิดใช้โฟลว์ข้อมูลนี้อย่างมีประสิทธิภาพคือการให้อุปกรณ์ทั้งหมดใช้คีย์เซสชันที่ใช้ร่วมกันเดียวกัน สิ่งนี้ต้องการการกำหนดค่าเครือข่ายเฉพาะที่อนุญาตให้อุปกรณ์ตรวจสอบกับตัวจัดการความปลอดภัยที่จะให้คีย์เซสชันเดียวกันกับอุปกรณ์ทั้งหมดในกลุ่มความปลอดภัยที่กำหนด คีย์เหล่านี้จะได้รับการแลกเปลี่ยนโดยใช้ TLS มาตรฐานและเปลี่ยนกลับเป็นโปรโตคอลทางเลือกระหว่างการดำเนินการที่สำคัญตามเวลา
รูปที่ 3 สภาพแวดล้อมการทำงาน การขยายข้อมูลประจำตัวและความสมบูรณ์สู่ขอบเครือข่าย กลุ่มผลิตภัณฑ์ ADI Chronous™ ของโซลูชันการเชื่อมต่ออีเทอร์เน็ตสำหรับอุตสาหกรรม ช่วยให้สื่อสารได้อย่างปลอดภัยที่ขอบของลูปควบคุม อุปกรณ์ของเราอยู่ที่ปลายทางการสื่อสารและสามารถรักษาความปลอดภัยการสื่อสารเครือข่ายที่จุดโหนดแต่ละจุดภายในระบบ ในขณะที่ลดการแลกเปลี่ยนในด้านพลังงาน ประสิทธิภาพ และเวลาแฝง โซลูชันอีเทอร์เน็ตที่ปรับขนาดได้เหล่านี้ให้วิธีการขยายการรักษาความปลอดภัยในแอปพลิเคชันที่มีความอ่อนไหวต่อเวลาสูง เพื่อตอบสนองความเสี่ยงด้านความปลอดภัยที่เปลี่ยนแปลงไป เช่น: การรักษาความปลอดภัยขอบของเครือข่ายการควบคุมโรงงานเพื่อสร้างสถาปัตยกรรมที่ยืดหยุ่นและเชื่อถือได้ ช่วยให้สามารถเชื่อมต่อหุ่นยนต์ ไดรฟ์ และเครื่องจักรในการผลิตได้อย่างปลอดภัยภายในเครือข่าย OT/IT TSN แบบบูรณาการ จัดเตรียมวิธีการสำหรับการรับรองความถูกต้องและการเข้ารหัส (ตามความจำเป็น) ในสภาพแวดล้อมที่สำคัญในช่วงเวลาสำคัญ โซลูชันความปลอดภัยของอุปกรณ์อะนาล็อกสำหรับ ADI Chronous Industrial Ethernet ช่วยให้สามารถปรับใช้โรงงานที่เชื่อมต่อได้อย่างรวดเร็ว การใช้ประโยชน์จากกระบวนการพัฒนาที่ปลอดภัยของ ADI โซลูชันอีเทอร์เน็ตสำหรับอุตสาหกรรมของเราช่วยให้มั่นใจได้ว่าการออกแบบความปลอดภัยช่วยให้แอปพลิเคชันระบบสามารถจัดการความเสี่ยงได้ตลอดวงจรชีวิตผลิตภัณฑ์ โซลูชันอีเทอร์เน็ตสำหรับอุตสาหกรรมของ ADI มีคุณสมบัติด้านความปลอดภัย เช่น การสร้าง/การจัดการคีย์ การบูตแบบปลอดภัย การอัปเดตที่ปลอดภัย และการเข้าถึงหน่วยความจำที่ปลอดภัย การบูรณาการการรักษาความปลอดภัยในอุปกรณ์ที่ขอบของลูปควบคุมอุตสาหกรรมจะช่วยให้เกิดความเชื่อถือในข้อมูลที่จำเป็นต่อการปรับขนาดโซลูชันที่สามารถตัดสินใจแบบเรียลไทม์ในโรงงานได้ เร่งเส้นทางสู่อุตสาหกรรม 4.0 โดยรับประกัน: ความปลอดภัยของเครื่องจักร/คนงาน การทำงานที่เชื่อถือได้ คุณภาพผลิตภัณฑ์ เวลาทำงานและปริมาณงาน ประสิทธิภาพการผลิต เมตริกและข้อมูลเชิงลึกด้านการผลิต ด้วยการโจมตีทางไซเบอร์ครั้งต่อไปที่เกิดขึ้นในวันนี้ คุณจะจัดการกับความเสี่ยงในโลกไซเบอร์ที่เปลี่ยนแปลงไปอย่างไร ผู้โจมตีจะกำหนดเป้าหมายซอฟต์แวร์ของอุปกรณ์หรือจะเป็นการโจมตีเครือข่ายที่ใส่ข้อมูลที่ไม่ดี? ไม่ว่าอุปกรณ์ของคุณจะต้องให้ความสามารถในการสื่อสารอย่างปลอดภัยและกู้คืนจากการโจมตีครั้งต่อไป สิ่งนี้ต้องการการรักษาความปลอดภัยที่จะดำเนินการในระดับต่ำสุด: ตัวฮาร์ดแวร์เอง ความสามารถในการเชื่อถือระดับต่ำสุดของการบู๊ตอุปกรณ์และออกการอัปเดตซอฟต์แวร์ ทำให้โรงงานสามารถกู้คืนและดำเนินการทำงานตามปกติต่อได้
ฝากข้อความ
รายการข้อความ
ความคิดเห็นกำลังโหลด ...