0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

您的工厂可能是网络攻击的下一个目标

星星科技指导员 来源:ADI 作者:Erik Halthen 2022-12-20 15:58 次阅读

随着网络攻击面的变化,安全风险增加,对边缘安全解决方案的需求也越来越大。工厂必须对网络攻击采取弹性态势,这意味着在发生攻击时能够检测和恢复。问题不再是我是否会被黑客入侵,而是我什么时候会被黑客入侵。构建互联工厂需要智能边缘设备能够从攻击中恢复。这要求在最低级别实现安全性:硬件本身。能够信任设备启动的最低级别并发布软件更新,使工厂能够快速恢复并恢复正常操作。

什么是改变安全风险?

对边缘计算的需求意味着越来越多的设备正在连接,这些设备根据它们接收的数据与现实世界进行交互。这些智能设备对于实现当今数字时代的成果至关重要。随着计算能力变得越来越普遍,对安全性的需求也越来越大,以应对增加的网络风险。下一代智能咖啡机因被网络攻击勒索赎金而成为新闻只是时间问题。尽管赎金可以忽略不计,但攻击咖啡机的动机仍然存在,因为促进成功攻击的门槛很低,这使得执行攻击是值得的。考虑一下人们可能为持有整个工厂赎金而付出的努力。潜在的奖励显着增加,攻击者的激励也显着增加。仅依靠关键基础设施的防火墙对于融合的IT和OT网络不再有效。应该假设有人已经获得了对工厂网络的访问权限。因此,必须为所有连接的设备设置设备完整性和可靠的身份验证协议。

网络连接的设备需要能够与网络上的其他设备进行身份验证、建立共享密钥、对数据执行签名以及验证接收的数据。有标准的方法可以做到这一点,但工厂存在的限制可能会使某些用例适应安全性变得具有挑战性。例如,运动控制应用中对时间的敏感性会产生延迟容限,使执行设备到设备身份验证的传统方法变得令人望而却步。使用标准的公钥基础设施,设备将相互质询以建立真实性并使用TLS等方式交换共享会话密钥。这种方法已被许多工厂应用采用;然而,这种方法在高速运动控制应用中是令人望而却步的,因为许多设备需要在特定的时间尺度上一起互操作。当延迟要求以微秒为单位时,必须选择适当的消息身份验证方案以实现所需的安全性和速度级别。从控制器到控制环路上所有设备的数据流需要全等接收。有效启用此数据流的一种方法是让所有设备使用相同的共享会话密钥。这需要唯一的网络配置,允许设备使用安全管理器进行身份验证,该管理器将为指定安全组上的所有设备提供相同的会话密钥。这些密钥将使用标准 TLS 进行交换,并在时间关键型操作期间恢复为替代协议。

将身份和完整性扩展到网络边缘

ADI计时™工业以太网连接解决方案组合可在控制环路边缘实现安全通信。我们的设备存在于通信端点,能够保护系统内每个节点的网络通信,同时最大限度地减少功耗、性能和延迟方面的权衡。这些可扩展的以太网解决方案提供了在高度时间敏感的应用中扩展安全性的方法,以满足不断变化的安全风险,例如:

保护工厂控制网络的边缘,以建立弹性和可信的架构。

允许机器人驱动器和生产机器在集成的 OT/IT TSN 网络中安全连接。

在高度时间关键的环境中提供身份验证和加密方法(根据需要)。

ADI公司面向ADI Chronous工业以太网的安全解决方案支持互联工厂的快速采用。利用ADI的安全开发流程,我们的工业以太网解决方案可确保安全设计支持系统应用,同时允许在整个产品生命周期内管理风险。ADI的工业以太网解决方案提供密钥生成/管理、安全启动、安全更新和安全存储器访问等安全功能。在工业控制回路边缘的设备中集成安全性将提供对扩展能够在工厂车间做出实时决策的解决方案所需的数据的信任。

通过确保以下方面加速迈向工业 4.0 的道路:

机器/工人安全

运行可靠

产品质量

正常运行时间和吞吐量

生产效率

生产指标和见解

随着下一次网络攻击的发生,您将如何应对不断变化的网络风险?攻击者是针对设备的软件还是插入不良数据的网络攻击?无论如何,您的设备都需要提供安全通信并从下一次攻击中恢复的能力。这要求在最低级别实现安全性:硬件本身。能够信任设备启动的最低级别并发布软件更新,使工厂能够恢复和恢复正常操作。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • ADI
    ADI
    +关注

    关注

    144

    文章

    45812

    浏览量

    248505
  • 控制器
    +关注

    关注

    112

    文章

    16152

    浏览量

    177259
  • 以太网
    +关注

    关注

    40

    文章

    5359

    浏览量

    170941
收藏 人收藏

    评论

    相关推荐

    使用tSPI协议减少下一个多电机BLDC设计的布线

    电子发烧友网站提供《使用tSPI协议减少下一个多电机BLDC设计的布线.pdf》资料免费下载
    发表于 09-26 10:40 0次下载
    使用tSPI协议减少<b class='flag-5'>下一个</b>多电机BLDC设计的布线

    使用CS1232 采集小信号,信号有可能是正,也可能是负 ,是不知道怎么回事情?

    我使用CS1232 采集小信号,信号有可能是正,也可能是负 但是不知道怎么回事情,采集的数据就经常不对 在上图的电路中,当我把P4 短路,采集到的电压尽然是为8388608 我看
    发表于 09-25 14:36

    Steam历史罕见大崩溃!近60僵尸网络,DDoS攻击暴涨2万倍

    实验室分析,此次攻击异常猛烈,源头涉及近60僵尸网络主控,攻击指令夜之间激增超2万倍,波及全球13
    的头像 发表于 08-27 10:44 247次阅读
    Steam历史罕见大崩溃!近60<b class='flag-5'>个</b>僵尸<b class='flag-5'>网络</b>,DDoS<b class='flag-5'>攻击</b>暴涨2万倍

    能否在ESP结束之前通过串行端口停止传入的UDP数据包的传输以解析下一个UDP数据包?

    丢弃在ESP完成之前不需要的数据包,以便通过串行端口发送它以接收下一个数据包, 如果没有,我必须按顺序读取所有传入的数据包,需要的和不需要的, 而且波特率不足,主机处理器开销大, 我能否在 ESP 结束之前通过串行端口停止传入的 UDP 数据包的传输以解析下一个 UDP
    发表于 07-16 06:18

    一下一个单片机的io口分别控制四灯板该怎么设计电路?

    各位大佬,我想问一下一个单片机的io口分别控制四灯板该怎么设计电路,每个灯板上有四种不同类型的灯,每种类型的灯有两都通过三极管来驱动,那么每种类型的灯都连接到同一个io口,有四块板
    发表于 07-15 19:03

    DDoS有哪些攻击手段?

    DDoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单的DoS攻击
    的头像 发表于 06-14 15:07 375次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受
    的头像 发表于 06-07 15:20 421次阅读

    “五一假期将至:的企业网络准备好抵御黑客攻击了吗?”

    、节假日期间导致企业网络安全事件频发的原因 1.企业防护方面: 员工休假导致安全漏洞:节假日时,企业员工通常会放假导致企业的网络安全人员配置减少,对网络安全的监控和响应能力下降。
    的头像 发表于 04-26 17:46 554次阅读

    苹果警告iPhone用户可能成为间谍软件攻击目标

    虽然苹果并未披露攻击者以及受害用户所在的具体国家或地区信息,但警告信明确指出:“苹果已探测到正成为间谍软件攻击的受害者,此种攻击意在远程破坏Apple ID关联的iPhone。”
    的头像 发表于 04-11 16:25 576次阅读

    高速风筒的下一个风口是直发吹风机?【其利天下技术】

    去年12月,戴森公司推出款宣称“在吹干湿发的同时实现头发拉直效果”的吹风直发器,解决了‘先吹发,后造型’的用户痛点,引发了行业内外广泛关注热议。这款吹风直发器在电吹风行业中尚属首例,确实是创新型产品。这款被誉为“新物种”的
    的头像 发表于 03-25 21:13 1141次阅读
    高速风筒的<b class='flag-5'>下一个</b>风口是直发吹风机?【其利天下技术】

    华为正接洽收购高合汽车 目标“打造下一个赛力斯”?

    据中工汽车网获悉,2月27日,在片唱衰高合汽车的舆论浪潮下,网络上又出现了华为正接洽收购高合汽车,并且目标“打造下一个赛力斯”的消息。
    的头像 发表于 02-28 14:14 862次阅读
    华为正接洽收购高合汽车 <b class='flag-5'>目标</b>“打造<b class='flag-5'>下一个</b>赛力斯”?

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向或数个目标发动
    的头像 发表于 01-12 16:17 570次阅读

    种动态防御策略——移动目标防御(MTD)

    网络攻击。文章速览:1、高级规避攻击2、用移动目标防御对抗欺骗常见做法操作系统和应用程序才是真正的战场打破游戏规则、高级规避
    的头像 发表于 01-04 08:04 1424次阅读
    <b class='flag-5'>一</b>种动态防御策略——移动<b class='flag-5'>目标</b>防御(MTD)

    PLC指示灯异常闪烁可能是哪些原因造成的?

    PLC指示灯异常闪烁可能是由多种原因造成的。以下是些常见的可能原因
    的头像 发表于 12-05 09:03 1.4w次阅读

    晶体管的下一个25年

    晶体管的下一个25年
    的头像 发表于 11-27 17:08 599次阅读
    晶体管的<b class='flag-5'>下一个</b>25年