0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

您的工厂可能是网络攻击的下一个目标

星星科技指导员 来源:ADI 作者:Erik Halthen 2022-12-09 16:35 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

随着网络攻击面的变化,安全风险增加,对边缘安全解决方案的需求也越来越大。工厂必须对网络攻击采取弹性态势,这意味着在发生攻击时能够检测和恢复。问题不再是我是否会被黑客入侵,而是我什么时候会被黑客入侵。构建互联工厂需要智能边缘设备能够从攻击中恢复。这要求在最低级别实现安全性:硬件本身。能够信任设备启动的最低级别并发布软件更新,使工厂能够快速恢复并恢复正常操作。

什么是改变安全风险?

对边缘计算的需求意味着越来越多的设备正在连接,这些设备根据它们接收的数据与现实世界进行交互。这些智能设备对于实现当今数字时代的成果至关重要。随着计算能力变得越来越普遍,对安全性的需求也越来越大,以应对增加的网络风险。下一代智能咖啡机因被网络攻击勒索赎金而成为新闻只是时间问题。尽管赎金可以忽略不计,但攻击咖啡机的动机仍然存在,因为促进成功攻击的门槛很低,这使得执行攻击是值得的。考虑一下人们可能为持有整个工厂赎金而付出的努力。潜在的奖励显着增加,攻击者的激励也显着增加。仅依靠关键基础设施的防火墙对于融合的IT和OT网络不再有效。应该假设有人已经获得了对工厂网络的访问权限。因此,必须为所有连接的设备设置设备完整性和可靠的身份验证协议。

网络连接的设备需要能够与网络上的其他设备进行身份验证、建立共享密钥、对数据执行签名以及验证接收的数据。有标准的方法可以做到这一点,但工厂存在的限制可能会使某些用例适应安全性变得具有挑战性。例如,运动控制应用中对时间的敏感性会产生延迟容限,使执行设备到设备身份验证的传统方法变得令人望而却步。使用标准的公钥基础设施,设备将相互质询以建立真实性并使用TLS等方式交换共享会话密钥。这种方法已被许多工厂应用采用;然而,这种方法在高速运动控制应用中是令人望而却步的,因为许多设备需要在特定的时间尺度上一起互操作。当延迟要求以微秒为单位时,必须选择适当的消息身份验证方案以实现所需的安全性和速度级别。从控制器到控制环路上所有设备的数据流需要全等接收。有效启用此数据流的一种方法是让所有设备使用相同的共享会话密钥。这需要唯一的网络配置,允许设备使用安全管理器进行身份验证,该管理器将为指定安全组上的所有设备提供相同的会话密钥。这些密钥将使用标准 TLS 进行交换,并在时间关键型操作期间恢复为替代协议。

将身份和完整性扩展到网络边缘

ADI计时™工业以太网连接解决方案组合可在控制环路边缘实现安全通信。我们的设备存在于通信端点,能够保护系统内每个节点的网络通信,同时最大限度地减少功耗、性能和延迟方面的权衡。这些可扩展的以太网解决方案提供了在高度时间敏感的应用中扩展安全性的方法,以满足不断变化的安全风险,例如:

保护工厂控制网络的边缘,以建立弹性和可信的架构。

允许机器人驱动器和生产机器在集成的 OT/IT TSN 网络中安全连接。

在高度时间关键的环境中提供身份验证和加密方法(根据需要)。

ADI公司面向ADI Chronous工业以太网的安全解决方案支持互联工厂的快速采用。利用ADI的安全开发流程,我们的工业以太网解决方案可确保安全设计支持系统应用,同时允许在整个产品生命周期内管理风险。ADI的工业以太网解决方案提供密钥生成/管理、安全启动、安全更新和安全存储器访问等安全功能。在工业控制回路边缘的设备中集成安全性将提供对扩展能够在工厂车间做出实时决策的解决方案所需的数据的信任。

通过确保以下方面加速迈向工业 4.0 的道路:

机器/工人安全

运行可靠

产品质量

正常运行时间和吞吐量

生产效率

生产指标和见解

随着下一次网络攻击的发生,您将如何应对不断变化的网络风险?攻击者是针对设备的软件还是插入不良数据的网络攻击?无论如何,您的设备都需要提供安全通信并从下一次攻击中恢复的能力。这要求在最低级别实现安全性:硬件本身。能够信任设备启动的最低级别并发布软件更新,使工厂能够恢复和恢复正常操作。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • plc
    plc
    +关注

    关注

    5045

    文章

    14441

    浏览量

    483564
  • 边缘计算
    +关注

    关注

    22

    文章

    3472

    浏览量

    52682
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是网络
    发表于 11-17 16:17

    电机驱动emc整改:总不过关?可能是接地方式错了

    电机驱动emc整改:总不过关?可能是接地方式错了|深圳南柯电子
    的头像 发表于 10-14 15:44 366次阅读

    智慧工厂 - 未来的全自动工厂

    的核心。这些模块化生产站承担明确的任务,如铣削、装配或包装,并完全独立工作。自动运输系统将这些单元连接起来,快速高效地将工件运输到下一个工位。 另项关键技术是数字孪生。这是真实
    发表于 09-22 14:33

    科技云报到:西湖大学、智元机器人都选它,存储成为AI下一个风口

    科技云报到:西湖大学、智元机器人都选它,存储成为AI下一个风口
    的头像 发表于 09-03 11:24 536次阅读

    【原创】TDMS设置下一个写入位置函数的摸索

    labview在20版本前,tdms都有高级函数,写入文件位置set file positon,但是在20版本后被取消了。取而代之是‘tdms设置下一个写入位置函数’ 本意是想利用tdms设置
    发表于 08-11 20:54

    有温度的创新,有灵魂的机器 —— 华成工控,与共赴下一个 20 年!

    行业资讯
    华成工控
    发布于 :2025年08月06日 16:33:36

    AI玩具或成为下一个万亿新赛道

    如果你将拥有家庭新成员,你首先会想到什么?是孩子还是宠物?如果我说你下一个家庭成员,或许是会“察言观色”的AI玩具,这件事是不是听上
    的头像 发表于 07-29 10:15 900次阅读

    无人配送车卷至不到2万元,激光雷达下一个增量市场来了

    的无人轻卡。   而值得提的是,近期这三家品牌的商用无人配送车,均搭载了激光雷达。在Robotaxi之外,或许商用无人配送车会成为激光雷达的下一个增量市场?   豪华传感器配置:3 颗激光雷达、20 颗摄像头、12 颗毫米波雷达   京东物流最
    的头像 发表于 07-09 00:12 6020次阅读
    无人配送车卷至不到2万元,激光雷达<b class='flag-5'>下一个</b>增量市场来了

    根技术生态,为何需要云上繁荣?

    云上根技术生态,科技自立自强的下一个目标
    的头像 发表于 07-01 10:11 2356次阅读
    根技术生态,为何需要云上繁荣?

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP
    的头像 发表于 06-12 17:33 739次阅读

    揭秘工业网络安全

    随着数字连接技术的普及,带宽不断提升,从工厂车间到生产流程的每个角落都能实时访问更深层次的信息。然而,这种技术红利也带来了日益严峻的网络安全风险。新型工业以太网技术基础设施通过为每个节点分配IP地址并移除网关设备,极大地简化了系统架构,因此,保护设备和系统免受
    的头像 发表于 05-17 11:17 878次阅读
    为<b class='flag-5'>您</b>揭秘工业<b class='flag-5'>网络</b>安全

    ad7616 burst模式读取数据时,是否可以在下一个convst启动转换?

    ad7616 burst模式读取数据时,是否可以在下一个convst启动转换,但busy还没有拉低的情况下继续读取上次转换的数据吗?主要是串行读取时,有可能出现convst临界的情况,如果这样可以的话,能够提升
    发表于 04-15 07:50

    ADS1248 VREFOUT直没输出可能是什么原因?

    使用ADS1248时,硬件如下图,ADS1248_REG_MUX1配置为0x30,但VREFOUT引脚直没有输出,请问可能是什么原因
    发表于 02-12 07:28

    网络流量监控与网关优化

    网络流量监控可以帮助识别异常流量模式,这些模式可能是网络攻击的迹象,如分布式拒绝服务(DDoS)攻击或数据泄露。 2. 性能监控 通过监控
    的头像 发表于 01-02 16:14 1007次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 764次阅读