Add Favorite ตั้งหน้าแรก
ตำแหน่ง:หน้าแรก >> ข่าว >> อิเล็กตรอน

หมวดหมู่สินค้า

ผลิตภัณฑ์แท็ก

ไซต์ Fmuser

โรงงานของคุณอาจเป็นเป้าหมายต่อไปสำหรับการโจมตีทางไซเบอร์ คุณจะพร้อมไหม

Date:2021/10/18 21:55:58 Hits:
คุณเป็นหัวหน้าของผู้ผลิตชั้นนำที่รับผิดชอบการดำเนินงานในอเมริกาเหนือซึ่งทำงานในวันปกติ เมื่อคุณได้รับรายงานจากโรงงานที่ใหญ่ที่สุดแห่งหนึ่งของคุณซึ่งแสดงรายการข้อบกพร่องของผลิตภัณฑ์ แนวโน้มดูเหมือนจะเริ่มต้นมาระยะหนึ่งแล้วและยังคงเพิ่มขึ้นเรื่อยๆ แต่ดูเหมือนผู้จัดการโรงงานจะไม่พบที่มาของข้อบกพร่อง ดูเหมือนว่าทุกอย่างในโรงงานจะทำงานตามที่ตั้งใจไว้ เราทำให้อุปกรณ์ออฟไลน์เพื่อทำการวินิจฉัยโดยละเอียดมากขึ้น หรือเราจะดำเนินการต่อโดยหวังว่าแนวโน้มจะหยุดลงและผลผลิตของผลิตภัณฑ์จะกลับคืนสู่สภาพปกติหรือไม่ ในที่สุด คุณตัดสินใจได้ อุปกรณ์จะออฟไลน์สำหรับการบำรุงรักษาที่ไม่ใช่งานประจำ หลังจากการวินิจฉัยหลายชั่วโมง ดูเหมือนว่าจะมีความก้าวหน้า แม้ว่าทุกอย่างจะดูปกติบนพื้นผิว แต่ก็มีความผิดปกติที่แปลกประหลาดกับซอฟต์แวร์ PLC ด้วยการวินิจฉัยเพิ่มเติม เห็นได้ชัดว่าโรงงานถูกแฮ็ก! แต่ทำไมสิ่งนี้ถึงไม่ถูกค้นพบก่อนหน้านี้? แฮกเกอร์ต้องฉลาดมากและเก็บรหัสที่เป็นอันตรายไว้เพื่อให้ผู้ปฏิบัติงานคิดว่าทุกอย่างเป็นปกติ หลังจากสัปดาห์ที่มีข้อบกพร่องเพิ่มขึ้นเรื่อยๆ และต้องออฟไลน์อุปกรณ์ โรงงานก็กลับมาทำงานได้ แต่เราประสบความสำเร็จในการกักกันอุปกรณ์ที่ได้รับผลกระทบทั้งหมดหรือไม่ โชคดีที่เราต้องการให้อุปกรณ์ในโรงงานทั้งหมด รวมทั้งไดรฟ์และเซอร์โวต้องมีฮาร์ดแวร์ที่เชื่อถือได้ เพื่อให้เราสามารถผลักดันการอัปเดตซอฟต์แวร์ไปยังเครื่องที่อาจได้รับผลกระทบทั้งหมดทั่วโลกได้อย่างมั่นใจ บางทีการอัปเดตนี้อาจช่วยให้โรงงานของเราในญี่ปุ่นไม่ประสบปัญหาเดียวกัน เมื่อพื้นผิวการโจมตีทางไซเบอร์เปลี่ยนแปลงไป ความเสี่ยงด้านความปลอดภัยก็เพิ่มขึ้นและความต้องการโซลูชั่นด้านความปลอดภัยที่เอดจ์เพิ่มมากขึ้น จำเป็นที่โรงงานต่างๆ จะต้องปรับใช้ท่าทีที่ยืดหยุ่นต่อการโจมตีทางไซเบอร์ ซึ่งหมายถึงความสามารถในการตรวจจับและกู้คืนเมื่อมีการโจมตีเกิดขึ้น คำถามไม่ได้อยู่อีกต่อไปแล้วว่าฉันจะถูกแฮ็กหรือไม่ แต่เมื่อใดที่ฉันจะถูกแฮ็ก การสร้างโรงงานที่เชื่อมต่อต้องใช้อุปกรณ์สมาร์ทเอดจ์เพื่อให้สามารถกู้คืนจากการโจมตีได้ สิ่งนี้ต้องการการรักษาความปลอดภัยที่จะดำเนินการในระดับต่ำสุด: ตัวฮาร์ดแวร์เอง ความสามารถในการเชื่อถือระดับต่ำสุดของการบูตอุปกรณ์และปัญหาการอัปเดตซอฟต์แวร์ช่วยให้โรงงานสามารถกู้คืนได้อย่างรวดเร็วและกลับมาทำงานตามปกติได้ พื้นผิวการโจมตีทางไซเบอร์ยังคงเปลี่ยนไป รูปที่ 1 เนื่องจากพื้นผิวการโจมตีทางไซเบอร์ยังคงเปลี่ยนแปลง จึงมีความต้องการโซลูชันการรักษาความปลอดภัยที่ขอบเพิ่มมากขึ้น การเปลี่ยนแปลงความเสี่ยงด้านความปลอดภัยคืออะไร? ความต้องการ Edge Computing หมายถึงมีการเชื่อมต่ออุปกรณ์จำนวนมากขึ้นซึ่งมีปฏิสัมพันธ์กับโลกแห่งความจริงโดยอิงตามข้อมูลที่ได้รับ อุปกรณ์อัจฉริยะเหล่านี้มีความสำคัญอย่างยิ่งต่อการสร้างผลลัพธ์ของยุคดิจิทัลในปัจจุบัน เมื่อพลังการประมวลผลแพร่หลายมากขึ้น ความจำเป็นในการรักษาความปลอดภัยเพื่อจัดการกับความเสี่ยงทางไซเบอร์ที่เพิ่มขึ้นก็เช่นกัน เป็นเพียงเรื่องของเวลาก่อนที่เครื่องชงกาแฟอัจฉริยะเครื่องถัดไปจะทำข่าวว่าถูกเรียกค่าไถ่จากการโจมตีทางไซเบอร์ แม้ว่าค่าไถ่จะเล็กน้อยก็ตาม แต่แรงจูงใจในการโจมตีเครื่องชงกาแฟยังคงมีอยู่ เนื่องจากมีอุปสรรคต่ำที่จะอำนวยความสะดวกในการโจมตีที่ประสบความสำเร็จ ซึ่งทำให้การโจมตีคุ้มค่า ขอ​ให้​พิจารณา​ความ​พยายาม​ที่​ผู้​คน​อาจ​ทำ​เพื่อ​เรียก​ค่า​ไถ่​ทั้ง​โรง​งาน. รางวัลที่เป็นไปได้จะเพิ่มขึ้นอย่างมาก เช่นเดียวกับสิ่งจูงใจสำหรับผู้โจมตี การใช้ไฟร์วอลล์สำหรับโครงสร้างพื้นฐานที่สำคัญเท่านั้นจะไม่มีผลกับเครือข่ายไอทีและ OT ที่หลอมรวมกันอีกต่อไป สันนิษฐานว่าควรมีคนเข้าถึงเครือข่ายโรงงานแล้ว ด้วยเหตุนี้ ความสมบูรณ์ของอุปกรณ์และโปรโตคอลการตรวจสอบสิทธิ์ที่แข็งแกร่งจึงต้องมีไว้สำหรับอุปกรณ์ที่เชื่อมต่อทั้งหมด เศรษฐศาสตร์ไซเบอร์ รูปที่ 2 เศรษฐศาสตร์ไซเบอร์ อุปกรณ์ที่เชื่อมต่อเครือข่ายต้องสามารถรับรองความถูกต้องกับอุปกรณ์อื่นบนเครือข่าย สร้างคีย์ที่ใช้ร่วมกัน ดำเนินการลายเซ็นบนข้อมูล และตรวจสอบความถูกต้องของข้อมูลที่ได้รับ มีวิธีมาตรฐานในการทำเช่นนี้ แต่โรงงานมีข้อจำกัดที่สามารถทำให้การปรับความปลอดภัยมีความท้าทายสำหรับกรณีการใช้งานบางกรณี ตัวอย่างเช่น ความอ่อนไหวต่อเวลาในแอปพลิเคชันการควบคุมการเคลื่อนไหวสามารถสร้างความคลาดเคลื่อนที่ยอมรับได้ซึ่งทำให้วิธีการดั้งเดิมในการพิสูจน์ตัวตนแบบอุปกรณ์ต่ออุปกรณ์เป็นสิ่งต้องห้าม การใช้โครงสร้างพื้นฐานคีย์สาธารณะมาตรฐาน อุปกรณ์จะท้าทายซึ่งกันและกันเพื่อสร้างความถูกต้องและแลกเปลี่ยนคีย์เซสชันที่ใช้ร่วมกันโดยใช้วิธีการต่างๆ เช่น TLS วิธีนี้ได้ถูกนำไปใช้กับโรงงานหลายแห่งแล้ว อย่างไรก็ตาม วิธีนี้เป็นสิ่งต้องห้ามในแอปพลิเคชันควบคุมการเคลื่อนไหวด้วยความเร็วสูง เนื่องจากอุปกรณ์จำนวนมากจำเป็นต้องทำงานร่วมกันในช่วงเวลาที่กำหนด เมื่อความต้องการเวลาแฝงถูกวัดเป็นไมโครวินาที ต้องเลือกรูปแบบการตรวจสอบข้อความที่เหมาะสมเพื่อให้ได้ระดับความปลอดภัยและความเร็วที่ต้องการ การไหลของข้อมูลจากคอนโทรลเลอร์ไปยังอุปกรณ์ทั้งหมดบนลูปควบคุมจำเป็นต้องได้รับอย่างสอดคล้องกัน วิธีหนึ่งในการเปิดใช้โฟลว์ข้อมูลนี้อย่างมีประสิทธิภาพคือการให้อุปกรณ์ทั้งหมดใช้คีย์เซสชันที่ใช้ร่วมกันเดียวกัน สิ่งนี้ต้องการการกำหนดค่าเครือข่ายเฉพาะที่อนุญาตให้อุปกรณ์ตรวจสอบกับตัวจัดการความปลอดภัยที่จะให้คีย์เซสชันเดียวกันกับอุปกรณ์ทั้งหมดในกลุ่มความปลอดภัยที่กำหนด คีย์เหล่านี้จะได้รับการแลกเปลี่ยนโดยใช้ TLS มาตรฐานและเปลี่ยนกลับเป็นโปรโตคอลทางเลือกระหว่างการดำเนินการที่สำคัญตามเวลา สภาพแวดล้อมในการดำเนินงาน รูปที่ 3 สภาพแวดล้อมการทำงาน การขยายข้อมูลประจำตัวและความสมบูรณ์สู่ขอบเครือข่าย กลุ่มผลิตภัณฑ์ ADI Chronous™ ของโซลูชันการเชื่อมต่ออีเทอร์เน็ตสำหรับอุตสาหกรรม ช่วยให้สื่อสารได้อย่างปลอดภัยที่ขอบของลูปควบคุม อุปกรณ์ของเราอยู่ที่ปลายทางการสื่อสารและสามารถรักษาความปลอดภัยการสื่อสารเครือข่ายที่จุดโหนดแต่ละจุดภายในระบบ ในขณะที่ลดการแลกเปลี่ยนในด้านพลังงาน ประสิทธิภาพ และเวลาแฝง โซลูชันอีเทอร์เน็ตที่ปรับขนาดได้เหล่านี้ให้วิธีการขยายการรักษาความปลอดภัยในแอปพลิเคชันที่มีความอ่อนไหวต่อเวลาสูง เพื่อตอบสนองความเสี่ยงด้านความปลอดภัยที่เปลี่ยนแปลงไป เช่น: การรักษาความปลอดภัยขอบของเครือข่ายการควบคุมโรงงานเพื่อสร้างสถาปัตยกรรมที่ยืดหยุ่นและเชื่อถือได้ ช่วยให้สามารถเชื่อมต่อหุ่นยนต์ ไดรฟ์ และเครื่องจักรในการผลิตได้อย่างปลอดภัยภายในเครือข่าย OT/IT TSN แบบบูรณาการ จัดเตรียมวิธีการสำหรับการรับรองความถูกต้องและการเข้ารหัส (ตามความจำเป็น) ในสภาพแวดล้อมที่สำคัญในช่วงเวลาสำคัญ โซลูชันความปลอดภัยของอุปกรณ์อะนาล็อกสำหรับ ADI Chronous Industrial Ethernet ช่วยให้สามารถปรับใช้โรงงานที่เชื่อมต่อได้อย่างรวดเร็ว การใช้ประโยชน์จากกระบวนการพัฒนาที่ปลอดภัยของ ADI โซลูชันอีเทอร์เน็ตสำหรับอุตสาหกรรมของเราช่วยให้มั่นใจได้ว่าการออกแบบความปลอดภัยช่วยให้แอปพลิเคชันระบบสามารถจัดการความเสี่ยงได้ตลอดวงจรชีวิตผลิตภัณฑ์ โซลูชันอีเทอร์เน็ตสำหรับอุตสาหกรรมของ ADI มีคุณสมบัติด้านความปลอดภัย เช่น การสร้าง/การจัดการคีย์ การบูตแบบปลอดภัย การอัปเดตที่ปลอดภัย และการเข้าถึงหน่วยความจำที่ปลอดภัย การบูรณาการการรักษาความปลอดภัยในอุปกรณ์ที่ขอบของลูปควบคุมอุตสาหกรรมจะช่วยให้เกิดความเชื่อถือในข้อมูลที่จำเป็นต่อการปรับขนาดโซลูชันที่สามารถตัดสินใจแบบเรียลไทม์ในโรงงานได้ เร่งเส้นทางสู่อุตสาหกรรม 4.0 โดยรับประกัน: ความปลอดภัยของเครื่องจักร/คนงาน การทำงานที่เชื่อถือได้ คุณภาพผลิตภัณฑ์ เวลาทำงานและปริมาณงาน ประสิทธิภาพการผลิต เมตริกและข้อมูลเชิงลึกด้านการผลิต ด้วยการโจมตีทางไซเบอร์ครั้งต่อไปที่เกิดขึ้นในวันนี้ คุณจะจัดการกับความเสี่ยงในโลกไซเบอร์ที่เปลี่ยนแปลงไปอย่างไร ผู้โจมตีจะกำหนดเป้าหมายซอฟต์แวร์ของอุปกรณ์หรือจะเป็นการโจมตีเครือข่ายที่ใส่ข้อมูลที่ไม่ดี? ไม่ว่าอุปกรณ์ของคุณจะต้องให้ความสามารถในการสื่อสารอย่างปลอดภัยและกู้คืนจากการโจมตีครั้งต่อไป สิ่งนี้ต้องการการรักษาความปลอดภัยที่จะดำเนินการในระดับต่ำสุด: ตัวฮาร์ดแวร์เอง ความสามารถในการเชื่อถือระดับต่ำสุดของการบู๊ตอุปกรณ์และออกการอัปเดตซอฟต์แวร์ ทำให้โรงงานสามารถกู้คืนและดำเนินการทำงานตามปกติต่อได้

ฝากข้อความ 

Name *
อีเมลล์ *
เบอร์โทรศัพท์
ที่อยู่
รหัส ดูรหัสยืนยันหรือไม่ คลิกฟื้นฟู!
ระบุความประสงค์หรือขอข้อมูลเพิ่มเติม
 

รายการข้อความ

ความคิดเห็นกำลังโหลด ...
หน้าแรก| เกี่ยวกับเรา| ผลิตภัณฑ์| ข่าว| ดาวน์โหลด| ระบบขอใช้บริการ| ข้อเสนอแนะ| ติดต่อเรา| Service

ติดต่อ: Zoey Zhang เว็บ: www.fmuser.net

Whatsapp / Wechat: + 86 183 1924 4009

Skype: tomleequan อีเมล์: [ป้องกันอีเมล] 

เฟซบุ๊ก: FMUSERBROADCAST Youtube: FMUSER ZOEY

ที่อยู่เป็นภาษาอังกฤษ: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620 ที่อยู่เป็นภาษาจีน: 广州市天河区黄埔大道西273号惠兰阁305(3E)