Ajouter favoris Set Page d'accueil
Poste:Accueil >> Actualité >> Électron

Produits Catégorie

Produits Mots

Sites Fmuser

Votre usine pourrait être la prochaine cible d'une cyberattaque. Serez-vous prêt ?

Date:2021/10/18 21:55:58 Hits:
Vous êtes à la tête d'un fabricant de premier plan en charge des opérations nord-américaines et travaillez pendant une journée normale lorsque soudain vous recevez un rapport de l'une de vos plus grandes usines qui montre une liste de défauts du produit. La tendance semble avoir commencé il y a quelque temps et continue de grimper, mais le directeur de l'usine n'arrive pas à localiser la source du défaut. Tout dans l'usine semble fonctionner comme prévu. Mettons-nous l'équipement hors ligne pour exécuter des diagnostics plus détaillés, ou continuons-nous en espérant que la tendance s'arrête et que la production de produits revienne à la normale ? Enfin, vous atteignez la décision, l'équipement sera déconnecté pour une maintenance non routinière. Après des heures de diagnostics, il semble y avoir une percée. Bien que tout semble normal en surface, il y a une étrange anomalie avec le logiciel de l'automate. Avec des diagnostics plus poussés, il devient évident que l'usine a été piratée ! Mais pourquoi cela n'a-t-il pas été découvert plus tôt ? Les pirates devaient être très intelligents et garder le code malveillant caché afin que les opérateurs pensent que tout était normal. Après des semaines d'augmentation progressive des défauts et de mise hors ligne des équipements, l'usine est de nouveau opérationnelle, mais avons-nous réussi à mettre en quarantaine tous les équipements concernés ? Heureusement, nous exigeons que tous les périphériques d'usine, y compris les variateurs et les servos, aient une racine de confiance matérielle afin que nous puissions en toute confiance envoyer une mise à jour logicielle à toutes les machines potentiellement affectées dans le monde. Peut-être que cette mise à jour évitera à notre usine au Japon d'avoir les mêmes problèmes. Avec l'évolution de la surface des cyberattaques, le risque de sécurité augmente et le besoin de solutions de sécurité à la périphérie est accru. Il est impératif que les usines adoptent une posture résiliente contre les cyberattaques, c'est-à-dire la capacité de détecter et de récupérer lorsqu'une attaque a lieu. La question n'est plus de savoir si je vais me faire pirater, mais quand vais-je me faire pirater. Construire une usine connectée nécessite des appareils de périphérie intelligents pour pouvoir se remettre des attaques. Cela nécessite que la sécurité soit mise en œuvre au niveau le plus bas : le matériel lui-même. Pouvoir faire confiance aux niveaux les plus bas de démarrage d'un périphérique et émettre des mises à jour logicielles permet à une usine de récupérer rapidement et de reprendre ses opérations normales. La surface des cyberattaques continue de changer Figure 1. Alors que la surface des cyberattaques continue d'évoluer, il existe un besoin croissant de solutions de sécurité à la périphérie. Qu'est-ce qui change le risque de sécurité ? Le besoin d'informatique de pointe signifie que davantage d'appareils sont connectés qui interagissent avec le monde réel en fonction des données qu'ils reçoivent. Ces appareils intelligents sont essentiels pour permettre les résultats de l'ère numérique d'aujourd'hui. Alors que la puissance de calcul devient de plus en plus omniprésente, le besoin de sécurité pour faire face au cyber-risque accru augmente également. Ce n'est qu'une question de temps avant que la prochaine machine à café intelligente fasse l'actualité pour avoir été rançonnée par une cyberattaque. Même si la rançon sera négligeable, l'incitation à attaquer une machine à café existe car il existe une faible barrière pour faciliter une attaque réussie, ce qui rend l'attaque utile. Considérez l'effort que l'on pourrait faire pour détenir une rançon entière d'usine. La récompense potentielle augmente considérablement, tout comme l'incitation pour l'attaquant. Compter uniquement sur des pare-feu pour l'infrastructure critique n'est plus efficace avec les réseaux informatiques et OT convergés. Il faut supposer que quelqu'un a déjà eu accès au réseau de l'usine. Pour cette raison, l'intégrité des appareils et des protocoles d'authentification robustes doivent être en place pour tous les appareils connectés. Cyberéconomie Figure 2. Cyberéconomie. Les appareils connectés au réseau doivent pouvoir s'authentifier avec d'autres appareils sur le réseau, établir des clés partagées, effectuer des signatures sur les données et valider les données reçues. Il existe des méthodes standard pour ce faire, mais l'usine présente des contraintes qui peuvent rendre difficile l'adaptation de la sécurité pour certains cas d'utilisation. Par exemple, la sensibilité au temps dans les applications de contrôle de mouvement peut créer des tolérances de latence qui rendent les moyens traditionnels d'authentification appareil à appareil prohibitifs. En utilisant une infrastructure à clé publique standard, les appareils se défieront pour établir l'authenticité et échanger une clé de session partagée à l'aide de moyens tels que TLS. Cette méthode a déjà été adoptée pour de nombreuses applications en usine ; cependant, cette méthode est prohibitive dans les applications de contrôle de mouvement à grande vitesse car de nombreux appareils doivent interagir ensemble sur une échelle de temps spécifique. Lorsque les exigences de latence sont mesurées en microsecondes, le schéma d'authentification de message approprié doit être sélectionné pour atteindre le niveau de sécurité et de vitesse souhaité. Le flux de données du contrôleur vers tous les appareils de la boucle de contrôle doit être reçu de manière congruente. Une méthode pour activer efficacement ce flux de données consiste à faire en sorte que tous les appareils utilisent la même clé de session partagée. Cela nécessite une configuration réseau unique qui permet aux appareils de s'authentifier auprès d'un gestionnaire de sécurité qui fournira la même clé de session à tous les appareils d'un groupe de sécurité désigné. Ces clés seront échangées à l'aide de TLS standard et reviendront à des protocoles alternatifs pendant le fonctionnement critique. environnement opérationnel Figure 3. Environnement opérationnel. Extension de l'identité et de l'intégrité à la périphérie du réseau Le portefeuille ADI Chronous™ de solutions de connectivité Industrial Ethernet permet une communication sécurisée à la périphérie de la boucle de contrôle. Nos appareils existent aux points de terminaison de communication et sont capables de sécuriser les communications réseau à chaque point de nœud du système tout en minimisant les compromis en termes de puissance, de performances et de latence. Ces solutions Ethernet évolutives offrent les moyens d'étendre la sécurité dans les applications hautement sensibles au facteur temps pour répondre aux risques de sécurité changeants, tels que : Sécurisation de la périphérie du réseau de contrôle d'usine pour établir une architecture résiliente et fiable. Permettant une connectivité sécurisée des robots, des variateurs et des machines de production au sein d'un réseau OT/IT TSN intégré. Fournir des moyens d'authentification et de cryptage (au besoin) dans un environnement hautement critique. Les solutions de sécurité d'Analog Devices pour ADI Chronous Industrial Ethernet permettent l'adoption rapide de l'usine connectée. Tirant parti des processus de développement sécurisés d'ADI, nos solutions Industrial Ethernet garantissent que la conception de la sécurité permet l'application du système tout en permettant de gérer les risques tout au long du cycle de vie du produit. Les solutions Industrial Ethernet d'ADI offrent des fonctionnalités de sécurité telles que la génération/gestion de clés, le démarrage sécurisé, la mise à jour sécurisée et l'accès sécurisé à la mémoire. L'intégration de la sécurité dans les appareils à la périphérie de la boucle de contrôle industrielle fournira la confiance dans les données nécessaires pour faire évoluer des solutions capables de prendre des décisions en temps réel dans l'usine. Accélérez le chemin vers l'Industrie 4.0 en assurant : La sécurité des machines/des travailleurs Un fonctionnement fiable La qualité des produits La disponibilité et le débit L'efficacité de la production Les métriques et les informations sur la production Avec la prochaine cyberattaque qui se produit aujourd'hui, comment allez-vous faire face à l'évolution du cyber-risque ? L'attaquant ciblera-t-il le logiciel de l'appareil ou s'agira-t-il d'une attaque réseau insérant de mauvaises données ? Quoi qu'il en soit, vos appareils devront offrir la possibilité de communiquer en toute sécurité et de se remettre de la prochaine attaque. Cela nécessite que la sécurité soit mise en œuvre au niveau le plus bas : le matériel lui-même. Pouvoir faire confiance aux niveaux les plus bas de démarrage d'un périphérique et émettre des mises à jour logicielles, permet à une usine de récupérer et de reprendre ses opérations normales.

Laisser un message 

Nom *
Email *
Téléphone
Adresse
Code Voir le code de vérification? Cliquez rafraîchir!
Message
 

Liste des messages

Commentaires Chargement ...
Accueil| À propos de nous| Produits| Actualité| Télécharger| Assistance| Commentaires| Contactez-Nous| Service

Contact : Zoey Zhang Site Web : www.fmuser.net

Whatsapp / Wechat: Tel: +86 (183)1924 4009

Skype : tomleequan Courriel : [email protected] 

Facebook : FMUSERBROADCAST Youtube : FMUSER ZOEY

Adresse en anglais : Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., Guangzhou, Chine, 510620 Adresse en chinois : 广州市天河区黄埔大道西273号惠兰阁305(3E)