製品カテゴリ
商品のタグ
FMUSERサイト
- es.fmuser.net
- it.fmuser.net
- fr.fmuser.net
- de.fmuser.net
- af.fmuser.net ->アフリカーンス語
- sq.fmuser.net ->アルバニア語
- ar.fmuser.net ->アラビア語
- hy.fmuser.net ->アルメニア語
- az.fmuser.net ->アゼルバイジャン
- eu.fmuser.net ->バスク
- be.fmuser.net ->ベラルーシ語
- bg.fmuser.net ->ブルガリア語
- ca.fmuser.net ->カタロニア語
- zh-CN.fmuser.net ->中国語(簡体字)
- zh-TW.fmuser.net ->中国語(繁体字)
- hr.fmuser.net ->クロアチア語
- cs.fmuser.net ->チェコ
- da.fmuser.net ->デンマーク語
- nl.fmuser.net ->オランダ語
- et.fmuser.net ->エストニア語
- tl.fmuser.net ->フィリピン人
- fi.fmuser.net ->フィンランド語
- fr.fmuser.net ->フランス語
- gl.fmuser.net ->ガリシア語
- ka.fmuser.net ->グルジア語
- de.fmuser.net ->ドイツ語
- el.fmuser.net ->ギリシャ語
- ht.fmuser.net ->ハイチクレオール
- iw.fmuser.net ->ヘブライ語
- hi.fmuser.net ->ヒンディー語
- hu.fmuser.net ->ハンガリー語
- is.fmuser.net ->アイスランド語
- id.fmuser.net ->インドネシア語
- ga.fmuser.net ->アイルランド
- it.fmuser.net ->イタリア語
- ja.fmuser.net ->日本語
- ko.fmuser.net ->韓国語
- lv.fmuser.net ->ラトビア語
- lt.fmuser.net ->リトアニア語
- mk.fmuser.net ->マケドニア語
- ms.fmuser.net ->マレー語
- mt.fmuser.net ->マルタ語
- no.fmuser.net ->ノルウェー語
- fa.fmuser.net ->ペルシア語
- pl.fmuser.net ->ポーランド語
- pt.fmuser.net ->ポルトガル語
- ro.fmuser.net ->ルーマニア語
- ru.fmuser.net ->ロシア語
- sr.fmuser.net ->セルビア語
- sk.fmuser.net ->スロバキア
- sl.fmuser.net ->スロベニア語
- es.fmuser.net ->スペイン語
- sw.fmuser.net ->スワヒリ語
- sv.fmuser.net ->スウェーデン語
- th.fmuser.net ->タイ
- tr.fmuser.net ->トルコ語
- uk.fmuser.net ->ウクライナ語
- ur.fmuser.net ->ウルドゥー語
- vi.fmuser.net ->ベトナム人
- cy.fmuser.net ->ウェールズ
- yi.fmuser.net ->イディッシュ語
あなたの工場がサイバー攻撃の次の標的になる可能性があります。 準備はできますか?
Date:2021/10/18 21:55:58 Hits:
あなたは、製品の欠陥のリストを示す最大の工場のXNUMXつから突然レポートを受け取ったとき、通常の日を通して働いている北米のオペレーションを担当する大手メーカーの責任者です。 この傾向は少し前に始まったようで、上昇を続けていますが、工場のマネージャーは欠陥の原因を特定できないようです。 工場内のすべてが意図したとおりに実行されているようです。 より詳細な診断を実行するために機器をオフラインにしますか、それとも継続して傾向が止まり、製品の出力が通常に戻ることを期待しますか? 最後に、あなたは決定に達します、機器は非日常的なメンテナンスのためにオフラインになります。 何時間もの診断の後、突破口があるようです。 表面上はすべて正常に見えますが、PLCソフトウェアに奇妙な異常があります。 さらに診断を行うと、工場がハッキングされたことが明らかになります。 しかし、なぜこれが以前に発見されなかったのですか? ハッカーは非常に巧妙で、悪意のあるコードを隠しておき、オペレーターがすべてが正常であると考えるようにしたに違いありません。 数週間にわたって欠陥が徐々に増加し、機器をオフラインにする必要があった後、工場は復旧して稼働していますが、影響を受けたすべての機器の検疫に成功しましたか? 幸い、ドライブやサーボを含むすべての工場フロアのデバイスには、ハードウェアの信頼のルートが必要です。これにより、影響を受ける可能性のあるすべてのマシンにソフトウェアの更新を自信を持ってプッシュできます。 このアップデートにより、日本の工場で同じ問題が発生するのを防ぐことができるかもしれません。 サイバー攻撃対象領域の変化に伴い、セキュリティリスクが高まり、エッジでのセキュリティソリューションの必要性が高まっています。 工場はサイバー攻撃に対して回復力のある姿勢をとることが不可欠です。つまり、攻撃が発生したときにそれを検出して回復する機能です。 問題は、私がハッキングされるかどうかではなく、いつハッキングされるかということです。 接続されたファクトリを構築するには、攻撃から回復できるスマートエッジデバイスが必要です。 これには、セキュリティを最低レベル、つまりハードウェア自体に実装する必要があります。 デバイスの起動の最低レベルを信頼してソフトウェアアップデートを発行できるため、工場は迅速に回復し、通常の操作を再開できます。
図1.サイバー攻撃対象領域が変化し続けるにつれて、エッジでのセキュリティソリューションの必要性が高まっています。 セキュリティリスクを変えるものは何ですか? エッジコンピューティングの必要性は、受信したデータに基づいて実世界と相互作用するより多くのデバイスが接続されていることを意味します。 これらのスマートデバイスは、今日のデジタル時代の成果を実現するために不可欠です。 コンピューティング能力が普及するにつれて、増大するサイバーリスクに対処するためのセキュリティの必要性も高まります。 次のスマートコーヒーマシンがサイバー攻撃によって身代金を要求されたというニュースを発表するのは時間の問題です。 身代金はごくわずかですが、攻撃を成功させるための障壁が低く、攻撃を実行する価値があるため、コーヒーメーカーを攻撃するインセンティブが存在します。 工場の身代金全体を保持するために費やすかもしれない努力を考えてみてください。 攻撃者へのインセンティブと同様に、潜在的な報酬は大幅に増加します。 重要なインフラストラクチャをファイアウォールに依存するだけでは、ITネットワークとOTネットワークの統合では効果がなくなります。 誰かがすでにファクトリーネットワークにアクセスしていると仮定する必要があります。 このため、接続されているすべてのデバイスに対して、デバイスの整合性と堅牢な認証プロトコルを導入する必要があります。
図2.サイバー経済学。 ネットワークに接続されたデバイスは、ネットワーク上の他のデバイスとの認証、共有キーの確立、データの署名の実行、および受信中のデータの検証ができる必要があります。 これを行うための標準的な方法がありますが、ファクトリには、一部のユースケースでセキュリティの適応を困難にする可能性のある制約があります。 たとえば、モーションコントロールアプリケーションの時間に対する感度は、デバイス間の認証を行う従来の手段を禁止する遅延許容値を作成する可能性があります。 標準の公開鍵インフラストラクチャを使用して、デバイスは相互にチャレンジして信頼性を確立し、TLSなどの手段を使用して共有セッション鍵を交換します。 この方法は、すでに多くの工場アプリケーションに採用されています。 ただし、この方法は、多くのデバイスが特定の時間スケールで相互運用する必要があるため、高速モーションコントロールアプリケーションでは禁止されています。 遅延要件をマイクロ秒単位で測定する場合、必要なレベルのセキュリティと速度を実現するには、適切なメッセージ認証スキームを選択する必要があります。 コントローラから制御ループ上のすべてのデバイスへのデータの流れは、一致して受信される必要があります。 このデータフローを効果的に有効にするXNUMXつの方法は、すべてのデバイスに同じ共有セッションキーを使用させることです。 これには、指定されたセキュリティグループ上のすべてのデバイスに同じセッションキーを提供するセキュリティマネージャでデバイスを認証できるようにする一意のネットワーク構成が必要です。 これらのキーは、標準のTLSを使用して交換され、タイムクリティカルな操作中に代替プロトコルに戻ります。
図3.運用環境。 ネットワークのエッジへのアイデンティティと整合性の拡張産業用イーサネット接続ソリューションのADIChronous™ポートフォリオは、制御ループのエッジでの安全な通信を可能にします。 当社のデバイスは通信エンドポイントに存在し、電力、パフォーマンス、および遅延のトレードオフを最小限に抑えながら、システム内の各ノードポイントでネットワーク通信を保護することができます。 これらのスケーラブルなイーサネットソリューションは、時間に敏感なアプリケーションのセキュリティを拡張して、次のような変化するセキュリティリスクに対応する手段を提供します。工場制御ネットワークのエッジを保護して、復元力のある信頼できるアーキテクチャを確立します。 統合されたOT / IT TSNネットワーク内で、ロボット、ドライブ、および生産マシンの安全な接続を可能にします。 非常にタイムクリティカルな環境で(必要に応じて)認証と暗号化の手段を提供します。 アナログ・デバイセズのADI慢性産業用イーサネット向けセキュリティソリューションは、接続されたファクトリの迅速な採用を可能にします。 ADIの安全な開発プロセスを活用して、当社の産業用イーサネットソリューションは、セキュリティ設計がシステムアプリケーションを可能にすると同時に、製品ライフサイクル全体でリスクを管理できるようにします。 ADIの産業用イーサネットソリューションは、キーの生成/管理、セキュアブート、セキュアアップデート、セキュアメモリアクセスなどのセキュリティ機能を提供します。 産業用制御ループのエッジにあるデバイスにセキュリティを統合することで、工場フロアでリアルタイムの意思決定を行うことができるソリューションを拡張するために必要なデータへの信頼が提供されます。 次のことを保証することで、インダストリー4.0への道を加速します。機械/労働者の安全性信頼性の高い操作製品の品質稼働時間とスループット生産効率生産の指標と洞察今日起こっている次のサイバー攻撃で、変化するサイバーリスクにどのように対処しますか。 攻撃者はデバイスのソフトウェアを標的にしますか、それとも悪いデータを挿入するネットワーク攻撃ですか? とにかく、デバイスは安全に通信し、次の攻撃から回復する機能を提供する必要があります。 これには、セキュリティを最低レベル、つまりハードウェア自体に実装する必要があります。 デバイスの起動の最低レベルを信頼してソフトウェアアップデートを発行できるため、工場は通常の操作を回復して再開できます。
伝言を残す
メッセージ一覧
コメント読み込んでいます...