0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

IIoT设备缺乏通用标准架构,微控制器市场分散

pIuy_EAQapp 来源:未知 作者:李倩 2018-06-01 11:50 次阅读

5月31日文 目前市场上充斥着几十亿未得到充分保护的工业设备,而这些设备要达到“有意义”的工业物联网(IIoT)安全水平,可能需要五年或更长时间。

IIoT市场

广义上讲,IIoT市场包含所有带有集成电路的联网设备,该市场中原始设备制造商(OEM)、运营商、集成商和网络提供商竞争激烈。

美国工业互联网联盟(简称 IIC)执行理事理查德·索利的表示,IIoT 拥有多个部分,难以令各部分都满足大量最佳实践和标准规范。其中一个最大的障碍是统一 IIoT 中各个不同的部分,这需要一套相对明确的定义,来阐述安全的内涵以及如何让芯片制造商持续将安全纳入到产品当中。

缺乏通用标准架构

知名市场调研公司 Linley Group 资深分析师迈克·戴姆勒表示,目前市场上缺乏针对物联网(IoT)芯片安全的标准架构,但对安全启动和安全元素的概念已有较为明确的定义,这取决于设计师如何实现。

微控制器市场分散

微控制器市场极其分散,这也是半导体知识产权 (IP) 提供商 Arm 公司2017年10月推出其平台安全架构(PSA)计划的部分原因所在。Arm 公司主要向其客户提供开源软件和更高级的 API,从而帮助开发人员编写可信的代码。

Arm 物联网设备 IP 业务部门产品总监尼尔·帕里斯表示,Arm 正在写文档,以提出需要纳入 PSA 芯片的各种安全等级的建议。Arm 提供了一套可信的功能和API,因为大多数开发人员并不是特别想编写可信的代码。

许多芯片组基于或包含 Arm 的 Cortex M 系列芯片,这些芯片提供了适合其功率级别的基本安全功能,但芯片制造商并不一定会在特定的芯片组中实现 Arm IP 中可用的所有功能,或采用一致的实现方式。

厂商硬件标准不同

Rambus 公司物联网安全产品副总裁阿萨夫·阿什肯纳兹表示,每个供应商的硬件都不同。即使只看信任源,每个供应商采用的方式也不一样,比如说设备中的内存限制可能会不同。阿什肯纳兹表示,为了构建 SDK 芯片,以便让基于云的Cryptoquote 服务能访问、监控并向设备(运行最常见的 IIoT 芯片)发送命令,阿什肯纳兹带领的团队正在总结 IIoT 芯片的变化。

戴姆勒表示,英特尔的 Enhanced Privacy ID 和 Arm 的 PSA 均是在芯片或 IP 集成到更大的芯片组之前,将基本的安全性构建到芯片当中的解决方案。微软的 Azure Sphere 在2018年二月也宣布解决了类似的问题。

英特尔的公共密钥基础设施和流程

帕里斯表示,最实惠的方法是将安全性集成到芯片中,即在可信任架构、关键的材料、加密加速器和关键的基本安全服务的基础上进行设计。

更大的“拦路虎”:无法识别网络中的设备

除了让芯片制造商确保物联网设备的启动安全,保障 IIoT 安全仍需跨越其它诸多障碍。安全监控公司 Lumeta 指出,从用户的角度来看,最明显的问题是大多数组织机构无法查看或识别网络中40%(平均)的设备,或了解这些设备的行为。

而运营技术(OT)和信息技术(IT)技术人员之间的认知、经验和决策分歧似乎与技术问题一样重要。负责工厂自动化和传感器项目的运营技术人员和智慧工厂或自动化供应链项目的成员倾向于将安全性内置到系统当中。

再者,一旦将设备连接到互联网,设备就很难得到保护。技术人员有责任调查每个软件和通信堆栈层的潜在安全风险。

33.3%的工业站点可直接连接到互联网

ICS 安全提供商 CyberX 2017年发布的针对美国、欧洲和亚太地区275个工业客户展开的调查报告显示,三分之一的工业站点可直接连接到互联网。报告的其它发现包括:

60%的工业组织机构允许通过不加密的密码跨过运营技术(OT)网络;

50%的工业组织机构未运行反病毒软件;

82%的工业组织机构易于进行数字侦察的远程管理协议;

四分之三的工业组织机构报告称,至少有一台控制器运行微软不再提供补丁的 Windows 版本。

专业服务和商业咨询公司 Sikich LLP. Sikich 发布报告指出:

仅8.5%的工业组织机构表示,已做好准备解决网络安全问题。

25%以上的工业组织机构表示,过去12个月曾遭遇过网络攻击或其它安全事件。

77%的客户目前尚无计划采用 IIoT 技术。

英飞凌科技公司的史蒂夫·汉纳表示,IT 或信息安全专家更有可能会确保 IoT 设备不默认使用弱密码,并检查其通过网络发送之前是否经过加密处理,但这一点无法得到保证。另一方面,专注于防范黑客攻击的信息安全人员往往会忘记一个事实——"安全性包括有必要确保智慧工厂或运输设备不会发生故障或使人丧命"。

OT 和 IT 环境中存在较大差异

汉纳表示,在典型的 IT 环境中,你可以关闭或阻止端口响应不需要的请求,然而在 OT 环境中,只要阻止了一个端口就可能无法查看具体情况(比如船舱压力)。

此外,也无法经常对 OT 系统的端口进行扫描,因为扫描漏洞时 OT 系统可能会崩溃。在 OT 环境中,如果主系统出现故障,通过备用系统进行接管的意义不大。攻击者目前正在追踪安全系统,并破坏主系统的稳定性。

ANSYS 半导体事业部副总裁兼首席战略分析师维克·库尔卡尼表示,OT 和 IT 生命周期问题往往会被忽略,例如何时以及如何替换老旧的传感器,或识别可能已被感染的设备?

安全问题已经成为在会议上与客户讨论的常规问题,发现恶意的节点就应当移除,但这是一个生态系统,供应商无法孤立完成这项工作。

Entrust Datacard 公司物联网和嵌入式系统产品管理总监兰吉特·卡纳表示,与客户讨论,与 OT、IT 和其他相关方协调是确保 IIoT 领域保持一致性的关键。他认为,关于物联网(IoT)安全问题的大部分讨论发生在操作环境中,设备运营商和物联网消费者正在采用技术并试图在这些技术上构建用例和应用程序。如果此类讨论是一对一进行的,那么其他 OEM 和设备制造商呢?又如何了解向设备签发证书之类的问题呢?这些都是同行之间应当协作改进的地方。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微控制器
    +关注

    关注

    48

    文章

    6734

    浏览量

    147371
  • 芯片
    +关注

    关注

    445

    文章

    47474

    浏览量

    407865
  • 工业物联网
    +关注

    关注

    25

    文章

    2275

    浏览量

    60611

原文标题:确保工业物联网(IIoT)安全为何如此困难?

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    微控制器基础】——从历史切入,了解微控制器的五个要素(上)

    微控制器基础】——从历史切入,了解微控制器的五个要素(上)
    的头像 发表于 12-07 10:55 171次阅读
    【<b class='flag-5'>微控制器</b>基础】——从历史切入,了解<b class='flag-5'>微控制器</b>的五个要素(上)

    微控制器基础】—— 从历史切入,了解微控制器的五个要素(下)

    微控制器基础】—— 从历史切入,了解微控制器的五个要素(下)
    的头像 发表于 12-06 17:23 234次阅读
    【<b class='flag-5'>微控制器</b>基础】—— 从历史切入,了解<b class='flag-5'>微控制器</b>的五个要素(下)

    为IoT和IIoT应用选择微控制器开发工具包的介绍性指南

    为IoT和IIoT应用选择微控制器开发工具包的介绍性指南
    的头像 发表于 11-30 15:51 191次阅读
    为IoT和<b class='flag-5'>IIoT</b>应用选择<b class='flag-5'>微控制器</b>开发工具包的介绍性指南

    台达通用控制器AS100为OEM设备市场注入新动力

    自成功上市以来,通用控制器AS 100系列就以运控功能强劲、运算功能高效、网络功能丰富等特点,受到了市场的广泛好评
    的头像 发表于 10-20 17:12 423次阅读
    台达<b class='flag-5'>通用</b><b class='flag-5'>控制器</b>AS100为OEM<b class='flag-5'>设备</b><b class='flag-5'>市场</b>注入新动力

    STM8S微控制器参考手册

    导言本参考手册为应用开发人员提供了关于如何使用STM8S微控制器的存储和外设的完整信息。STM8S是一个拥有不同存储大小,封装和外设的微控制器家族。■ STM8S针对
    发表于 09-25 07:33

    如何使用STM32G4系列微控制器存储和外围设备

    本参考手册面向应用程序开发人员。它提供了关于如何使用STM32G4系列微控制器存储和外围设备。 STM32G4系列是一系列具有不同内存大小和封装的微控制器以及外围
    发表于 09-08 06:59

    NuMicro M2351系列微控制器的安全特色与应用

    等攻击的未授权操作有良好的对策。因此, 微控制器系统开发人员可以轻松设计针对安全要求苛刻的市场的应用程序,例如安防产业,智能家居,智能城市和智能物联网以及任何其他有安全大量储存潜在需求的嵌入式设备
    发表于 08-28 06:24

    TrustZone Technology微控制器系统硬件设计概念用户指南

    互联产品的安全。 本文描述了一种适用于这种系统的简单方案,作为帮助理解支持TrustZone技术的微控制器系统设计要求的一种手段。
    发表于 08-09 07:25

    8位MCU(微控制器)体系架构特征及设计原则

    被广泛应用于家用电器、计算和外设、通讯、工业控制、自动化生产、智能化设备以及仪器仪表等领域,成为科研、教学、工业技术改造最得力的工具。从最初采用普林斯顿结构的简单微控制器到现在普遍采用哈佛总线结构的RISC
    的头像 发表于 08-02 15:09 701次阅读

    ARM CoreLink GIC-500通用中断控制器技术参考手册

    GIC-500是一个构建时可配置的中断控制器,最多支持128个内核。GIC-500仅支持实现ARMv8架构的内核,以及具有标准GIC流协议接口的GIC CPU接口,如Cortex®-A57和Cortex-A53。它实现了ARM®
    发表于 08-02 14:02

    汽车微控制器的供电电压

    电压,包括许多32位微控制器和一些较新的16位微控制器。由于功耗更低,一些小型设备,如便携式设备,也经常使用3.3V的微控制器。 ·1.3V
    的头像 发表于 07-19 10:45 782次阅读
    汽车<b class='flag-5'>微控制器</b>的供电电压

    物联网的微控制器功能有哪些?

    市场微控制器很多,适用于物联网的也有很多,所以了解其通用功能非常重要。首先,我们常见的一个问题是微控制器与微处理器之间的区别是什么。
    的头像 发表于 07-10 09:48 476次阅读
    物联网的<b class='flag-5'>微控制器</b>功能有哪些?

    S32K344EHT1MMMST微控制器,它是符合ASIL-D设备标准且符合ASIL-D系统标准微控制器吗?

    吗? 微控制器是否兼容ASIL-D 如果兼容ASIL-D,是否可以通过微控制器本身的软件来实现? 它是 符合 ASIL-D 设备标准且符合 ASIL-D 系统
    发表于 06-12 07:17

    单片机和微控制器有什么区别吗?

    本帖最后由 我爱方案网 于 2023-4-13 15:13 编辑 一、微控制器是什么 微控制器标准名称是单芯片微型计算机,是将微型计算机的主要部分集成在一个芯片上的微型计算机,微控制器
    发表于 04-13 15:11

    如何读取或访问MPC5744P微控制器中的通用寄存R1?

    大家好,如何读取或访问MPC5744P微控制器中的通用寄存R1?谢谢
    发表于 04-06 07:26