亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

将模拟控制集成到 IIoT 系统中

随着工业环境中的计算和网络设备变得越来越复杂,尖端设备和几十年前设备之间的差距。这一事实使计算网络安全风险的过程复杂化。根据 SANS 2019 年 OT/ICS 网络安全状况调查,大约一半的工业组织优先考虑提高连接控制系统和配置的可见性。超过三分之一的受访者优先考虑对工业控制系统进行安全评估或审计。确定模拟控制的最佳作用可能是另一个挑战。

计算风险的挑战

“识别可能成为网络安全威胁目标的流程和相关资产并非易事,”Analyst Syndicate 的分析师 Dan Miklovic 说。不断增加的环境复杂性不仅使衡量风险变得困难,而且更容易出错。 Miklovic 说,工人可能会无意中重新启动“远程控制系统,因为他们不知道他们登录的是操作系统而不是测试环境”。

[ 物联网世界 是北美最大的物联网盛会,战略家、技术专家和实施者在此相互联系,将物联网、人工智能、5G 和边缘技术付诸实践,跨越垂直行业。 立即预订机票。 ]

虽然不应忽视内部破坏的威胁,无论是有意还是无意,但网络对手可能会导致一系列工业安全问题。 “可能的目标在很大程度上取决于动机。如果是工业间谍活动,操作风险可能很低,因为实施入侵的人可能希望保持隐藏状态,”米克洛维奇说。 “然而,长期的战略损失可能会导致竞争优势的丧失。”

威胁行为者的两个最常见的动机是金钱收益和造成政治收益者幸灾乐祸的混乱。在勒索软件的情况下,货币收益和破坏的动机是统一的,如 NotPetya 和 WannaCry 等勒索软件攻击所说明的那样。受到此类勒索软件攻击的组织,从跨国航运公司到食品和饮料巨头,已花费数百万美元从此类攻击中恢复过来。

Cisco Talos 副总裁马特·沃金斯基 (Matt Watchinski) 表示,此类勒索软件在工业环境中仍然是一个问题,工业环境通常依赖于容易受到商品勒索软件攻击的普通计算机。攻击者几乎没有动力开发特定于工业控制系统的勒索软件。 “如果我是个坏人,我有 10,000 个易于理解的 Windows 盒子,然后我有一个工厂,但我真的不知道它是如何工作的,我会选择 [简单的选项],”沃金斯基说。尽管如此,攻击者仍有可能干扰对工业系统人机界面的访问。 “这将成为一个很好的勒索软件目标。”

数字问题的偶尔模拟解决方案

降低工业环境中断风险(来自勒索软件或其他方式)的一种策略是部署模拟控制来规范关键工业功能的操作流程。这种历史悠久的系统具有简单的优点。 “由于缺陷是复杂性的函数,[简单系统] 不太可能出现故障,”趋势科技基础设施战略副总裁比尔马利克说。

安永全球物联网领导者兼合作伙伴 Aleksander Poniewierski 表示,使用模拟控制进行灾难恢复已有很长的历史。 “看看 1960 年代和 1970 年代的核电站,”Poniewierski 说。 “核电站到处都有冗余,不同系统之间有模拟桥梁。一切都是基于设计的安全性而构建的,”他说。 “此类系统往往很复杂且难以管理,但这是您在敏感的生态系统中[解决风险] 的唯一方法。”

越来越多的遭受勒索软件攻击的组织正在开发支持从数字模式到手动模式转变的工程生产系统。 Claroty 的首席安全官 Dave Weinstein 说:“许多袭击工业组织的勒索软件攻击都锁定了提供可见性的机器。”韦恩斯坦说,遭受勒索软件驱动的关闭的组织重新意识到保持运营的连续性。 “他们问:‘我们如何更多地依赖手工操作?我们如何将数字模式转变为手动模式。’”

随着工业组织部署数字技术以在未来保持竞争力,他们有时可能需要重新考虑几十年前的工程实践。


物联网技术

  1. 什么是工业物联网?工业物联网入门
  2. RTI 的 IIoT 实验室虚拟之旅
  3. 监控您的 IIoT 系统的健康状况
  4. 工业物联网发展前景
  5. 将智能通信集成到每个“事物”中
  6. IIoT 全都错了:少关注技术,多关注影响以在 4IR 中取得成功
  7. PTC 推进 IIoT 性能管理
  8. ICS 安全检查表
  9. 保护工业物联网
  10. IIoT 系统中的 5G 集成加速工业 4.0 的采用
  11. 将 QC 测量数据集成到制造系统中
  12. 将物联网机器和设备集成到工厂的提示