Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Интеграция аналоговых элементов управления в системы IIoT

По мере того, как вычислительное и сетевое оборудование в промышленных средах становится более сложным, несоответствие современного и устаревшего оборудования. Это усложняет процесс расчета риска кибербезопасности. Согласно исследованию SANS 2019 State of OT / ICS Cybersecurity Survey, около половины промышленных организаций отдают предпочтение повышению прозрачности подключенных систем управления и конфигураций. Более трети респондентов отдали предпочтение оценке безопасности или аудиту систем промышленного контроля. Еще одной проблемой может быть определение оптимальной роли аналогового управления.

Проблема расчета риска

«Выявление процессов и связанных с ними активов, которые могут стать объектами угроз кибербезопасности, - непростая задача, - сказал Дэн Миклович, аналитик Analyst Syndicate. Повышение сложности среды не только затрудняет оценку рисков, но и делает ошибки более вероятными. По словам Микловича, сотрудники могут непреднамеренно перезагрузить «системы управления удаленно, потому что они не знали, что они вошли в операционную систему, а не в тестовую среду».

[ Мир Интернета вещей - крупнейшее в Северной Америке мероприятие в области Интернета вещей, на котором стратеги, технологи и специалисты по внедрению объединяются, чтобы задействовать Интернет вещей, искусственный интеллект, 5G и периферию в различных отраслевых вертикалях. Забронируйте билет сейчас. ]

Хотя угрозу внутреннего саботажа, намеренного или случайного, нельзя сбрасывать со счетов, кибер-злоумышленники могут вызвать множество проблем с промышленной безопасностью. «То, что может быть целью, во многом зависит от мотивации. Если это промышленный шпионаж, операционные риски могут быть низкими, поскольку те, кто совершает вторжение, вероятно, захотят остаться незамеченными », - сказал Миклович. «Однако долгосрочная стратегическая потеря может привести к потере конкурентного преимущества».

Двумя наиболее распространенными мотивами для субъектов угрозы являются денежная выгода и создание хаоса из-за политической выгоды или злорадство. В случае программ-вымогателей мотиваторы денежной выгоды и разрушения едины, как показывают атаки программ-вымогателей, такие как NotPetya и WannaCry. Организации, пострадавшие от таких программ-вымогателей, от многонациональной транспортной компании до гиганта по производству продуктов питания и напитков, потратили миллионы долларов на восстановление после таких атак.

По словам Мэтта Уотчински, вице-президента Cisco Talos, такие программы-вымогатели продолжают оставаться проблемой в промышленных средах, которые часто полагаются на обычные компьютеры, уязвимые для массовых программ-вымогателей. У злоумышленников мало стимулов для разработки программ-вымогателей, специально предназначенных для промышленных систем управления. «Если бы я был плохим парнем, и у меня было бы 10 000 ящиков Windows, которые мне легко понять, а затем у меня есть фабрика, и я действительно не знал, как она работает, я бы выбрал [легкий вариант]», - сказал Вочински. Тем не менее, существует вероятность того, что злоумышленники могут помешать доступу к человеко-машинному интерфейсу промышленных систем. «Это было бы хорошей целью для вымогателей».

Иногда аналоговое решение цифровой проблемы

Одна из стратегий снижения риска сбоев в производственной среде - из-за программ-вымогателей или иным образом - заключается в развертывании аналоговых средств управления для регулирования операционных процессов для критически важных производственных функций. Такие системы, имеющие долгую историю, обладают преимуществом простоты. «Поскольку дефекты зависят от сложности, [простые системы] с меньшей вероятностью окажутся неисправными», - сказал Билл Малик, вице-президент по стратегиям инфраструктуры в Trend Micro.

«Использование аналоговых средств управления для аварийного восстановления имеет долгую историю», - сказал Александр Поневьерский, глобальный лидер Интернета вещей и партнер EY. «Взгляните на атомные станции 1960-х и 1970-х годов», - сказал Поневерски. «Атомные станции везде имели избыточность и аналоговые мосты между различными системами. Все было построено на основе безопасности по замыслу », - сказал он. «Такие системы, как правило, были сложными и трудными в управлении, но это единственный способ [снизить риск] в чувствительной экосистеме».

Все большее число организаций, ставших жертвами атак программ-вымогателей, разрабатывают производственные системы, поддерживающие переход от цифрового режима к ручному. «Многие атаки программ-вымогателей, поразившие промышленные организации, блокировали машины, обеспечивающие видимость», - сказал Дэйв Вайнштейн, директор службы безопасности Claroty. По словам Вайнштейна, организации, ставшие жертвами отключений из-за программ-вымогателей, вновь ценят сохранение непрерывности операций. «Они спрашивают:« Как нам больше полагаться на ручные методы? » Как перевести цифровую форму в ручной режим? »

По мере того, как промышленные организации внедряют цифровые технологии, чтобы оставаться конкурентоспособными в будущем, они иногда могут потребовать пересмотра многолетних инженерных практик.


Интернет вещей

  1. Что такое IIoT? Учебник по промышленному Интернету вещей
  2. Перспективы развития промышленного Интернета вещей
  3. Интеграция интеллектуальных коммуникаций во все "вещи"
  4. Вы ошиблись в IIoT:меньше сосредотачивайтесь на технологиях и больше на влиянии, чтобы добиться успеха в 4IR
  5. PTC подталкивает к управлению производительностью IIoT
  6. Контрольный список безопасности ICS
  7. Защита промышленного Интернета вещей
  8. Интеграция 5G в системы IIoT ускоряет внедрение Индустрии 4.0
  9. Интеграция данных измерений контроля качества в производственные системы
  10. Советы по интеграции машин и устройств IoT в ваше предприятие