精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:物聯網市場動態 → 正文

工業物聯網三大風險解析

責任編輯:editor09 |來源:企業網D1Net  2016-05-25 17:01:20 本文摘自:安全資訊

幾乎任何支持無線的設備都有可能受到黑客攻擊,從冰箱之類的廚房電器到軍用無人機,不一而足。但是雖然具體的物聯網設備其安全性令人頗為擔憂,可是有一個方面可能尤其容易受到攻擊,那就是SCADAfence這家公司所說的 “工業物聯網”。

2014年,SCADAfence公司由Yoni Shohet和Ofer Shaked創辦,他們倆之前都是情報部門的官員。公司位于以色列南部的貝爾謝巴市,那里可以說是網絡安全中心,有許多研發和網絡安全項目在運作,包括大學和高科技公司。我們采訪了Shohet,了解為什么“工業物聯網”特別容易受到網絡攻擊,以及可以采取什么措施來阻止網絡攻擊。

工業物聯網究竟是什么?

“工業互聯網”基本上是指這個事實,舊設備或工業設備開始彼此連接,還與外部環境進行連接。

我們在如今制造環境的運作經營方面看到了一場聲勢更浩大的革命。在一些國家,它被稱為“工業物聯網,而在德國,它被稱為工業4.0(Industry 4.0)。這基本上就是制造業的第四場工業革命。這場革命的主要目的就是,提高生產力,降低如今的日常生產任務和生產經營的成本。為此,這些行業在適應新技術,這些新技術能夠為這些環境帶來更好的連接、更好的分析、更好的維護以及更好的性能。

作為這場變革的一部分,我們看到這些工業環境連接到外部網絡,比如企業或IT環境,甚至直接連接到互聯網,以便通過技術,讓這些高級智能平臺可以在工業環境里面運作。

工業物聯網設備有哪些實際的例子?你是指倉庫里面的機器人嗎?

假設我有一個藥品生產環境,生產車間擺放著不同的機器。比如說,我有壓力注水機注入不同的化學物質。在過去,每個系統或每個設備連接到單一面板,基本上連接到外部網絡。設備本身可能由羅克韋爾信息、西門子等之類的公司加以控制。這些連接到各種各樣的物理設備,從核反應堆或渦輪機、隔離器,到存在于如今工廠的不同機器,不一而足。

一旦我們將這些環境連接到外部網絡,它們就會面臨新型的網絡風險。它們不是為連接到外部環境而設計的;因此,它們也不是為抵御潛在的網絡攻擊和潛在的網絡威脅而設計的。

我們認為,如今這種環境面臨的三大風險包括如下:

·系統停止運作:關閉運作;蓄意破壞設備,或者僅僅關閉設備。

·產品操縱:一小塊塑料混進了瑪氏巧克力棒公司的一盒巧克力棒,然后運到了市場。一旦塑料被檢測出來,公司就需要從55個州召回產品,損失數千萬美元。這歸咎于沒有及時檢測出來的生產運作錯誤。設想一下,如果黑客想獲得同樣的效果,那會釀成什么后果。他很容易實施這種類型的操縱,改變零部件的生產方式,然后確保該零部件發往市場,而公司卻未能檢測出這種類型的操縱或者產品本身出現的這種變化。

·敏感信息被盜:僅僅兩周前,美國一家公司指控中國方面盜竊敏感信息和專有的制造生產方法,讓中國方面得以拷貝這家公司制作的專有材料。如果是包括配方(比如可口可樂的秘方)的商業機密,這會給商家的財務優勢和競爭優勢帶來巨大的影響。

美國國土安全部剛剛發布了基于2015年網絡攻擊的統計數據。主要的調查結果是什么?

該報告非常具體、非常深入地分析了針對工業部門和工業環境的網絡攻擊。國土安全部下設的工業控制系統網絡醫療響應小組(ICS-CERT)這個組織負責響應工業部門的網絡事件。他們衡量了攻擊方面的這些類型的統計數據,專注于基礎設施和工業環境。2015年,針對工業部門的攻擊數量增加了20%。關鍵制造商首次成了主要目標,它們占攻擊事件的33%。這也是能源行業頭一年沒有被列為是頭號攻擊目標,關鍵制造商才是頭號攻擊目標。

為什么工業部門尤其易受攻擊呢?

我認為倒不是工業部門更容易受到攻擊,而是我認為我們發現,它在成為一個更主要的目標。攻擊這些類型的公司出于非常明確的經濟動機。比如說,如今我們看到一種名為勒索軟件攻擊的潮流:基本上來說,黑客控制住了環境,然后索要贖金,那樣他們才肯交出所有環境的控制權;在拿到贖金之前,公司無法使用其基礎設施;另外,竊取商業機密和秘密的專有生產方法也有其明確的經濟動機,黑客類型的犯罪分子企圖獲得這種信息的訪問權。

我認為主要原因是,這些黑客發現更有可能訪問互聯環境,由于更加連接到外界,這種環境現在更容易訪問。他們有機會搞到這些制造商非常機密的關鍵資產。比如說,對食品飲料公司或汽車公司而言,最關鍵的資產就在這些工業環境里面。.

SCADAfence如何防止攻擊?

SCADAfence開發了網絡安全解決方案,幫助工業客戶和制造商在其工業環境里面獲得可見性和保護能力。我們的解決方案是為提供支持無線的工具而設計和構建的,確保環境里面沒有未經許可的活動。

最大的挑戰之一是在工業環境里面,SCADA分析和了解工業協議、工業行為和工業特點。我們談論的是全然不同的設備、全然不同的通信協議以及日常生產經營的不同使用。

你們有沒有用到人工智能或分析員真人的方法?

我們沒有將人工智能技術整合到我們的技術中。它完全自動化,因此不需要由人來分析。一旦報告生成,它只需要人員分析或技術分析,它需要客戶予以注意。

你可以舉工業物聯網受到網絡攻擊的幾個例子嗎?

2015年,德國一家鋼鐵廠受到了攻擊。這家鋼鐵廠不是什么公用事業公司或基礎設施,而是一家制造商。在那次攻擊期間,黑客們進入到了生產車間,在生產車間內部引發爆炸,導致環境里面的設備受到嚴重損壞。很顯然,這將工人生命和非常昂貴的設備置于危險境地,結果關閉了一些生產經營環境。

這個例子清楚地表明了制造商要是被一心想搞重大破壞的黑客盯上后會面臨什么樣的后果。

關鍵字:解析風險物聯網工業

本文摘自:安全資訊

x 工業物聯網三大風險解析 掃一掃
分享本文到朋友圈
當前位置:物聯網市場動態 → 正文

工業物聯網三大風險解析

責任編輯:editor09 |來源:企業網D1Net  2016-05-25 17:01:20 本文摘自:安全資訊

幾乎任何支持無線的設備都有可能受到黑客攻擊,從冰箱之類的廚房電器到軍用無人機,不一而足。但是雖然具體的物聯網設備其安全性令人頗為擔憂,可是有一個方面可能尤其容易受到攻擊,那就是SCADAfence這家公司所說的 “工業物聯網”。

2014年,SCADAfence公司由Yoni Shohet和Ofer Shaked創辦,他們倆之前都是情報部門的官員。公司位于以色列南部的貝爾謝巴市,那里可以說是網絡安全中心,有許多研發和網絡安全項目在運作,包括大學和高科技公司。我們采訪了Shohet,了解為什么“工業物聯網”特別容易受到網絡攻擊,以及可以采取什么措施來阻止網絡攻擊。

工業物聯網究竟是什么?

“工業互聯網”基本上是指這個事實,舊設備或工業設備開始彼此連接,還與外部環境進行連接。

我們在如今制造環境的運作經營方面看到了一場聲勢更浩大的革命。在一些國家,它被稱為“工業物聯網,而在德國,它被稱為工業4.0(Industry 4.0)。這基本上就是制造業的第四場工業革命。這場革命的主要目的就是,提高生產力,降低如今的日常生產任務和生產經營的成本。為此,這些行業在適應新技術,這些新技術能夠為這些環境帶來更好的連接、更好的分析、更好的維護以及更好的性能。

作為這場變革的一部分,我們看到這些工業環境連接到外部網絡,比如企業或IT環境,甚至直接連接到互聯網,以便通過技術,讓這些高級智能平臺可以在工業環境里面運作。

工業物聯網設備有哪些實際的例子?你是指倉庫里面的機器人嗎?

假設我有一個藥品生產環境,生產車間擺放著不同的機器。比如說,我有壓力注水機注入不同的化學物質。在過去,每個系統或每個設備連接到單一面板,基本上連接到外部網絡。設備本身可能由羅克韋爾信息、西門子等之類的公司加以控制。這些連接到各種各樣的物理設備,從核反應堆或渦輪機、隔離器,到存在于如今工廠的不同機器,不一而足。

一旦我們將這些環境連接到外部網絡,它們就會面臨新型的網絡風險。它們不是為連接到外部環境而設計的;因此,它們也不是為抵御潛在的網絡攻擊和潛在的網絡威脅而設計的。

我們認為,如今這種環境面臨的三大風險包括如下:

·系統停止運作:關閉運作;蓄意破壞設備,或者僅僅關閉設備。

·產品操縱:一小塊塑料混進了瑪氏巧克力棒公司的一盒巧克力棒,然后運到了市場。一旦塑料被檢測出來,公司就需要從55個州召回產品,損失數千萬美元。這歸咎于沒有及時檢測出來的生產運作錯誤。設想一下,如果黑客想獲得同樣的效果,那會釀成什么后果。他很容易實施這種類型的操縱,改變零部件的生產方式,然后確保該零部件發往市場,而公司卻未能檢測出這種類型的操縱或者產品本身出現的這種變化。

·敏感信息被盜:僅僅兩周前,美國一家公司指控中國方面盜竊敏感信息和專有的制造生產方法,讓中國方面得以拷貝這家公司制作的專有材料。如果是包括配方(比如可口可樂的秘方)的商業機密,這會給商家的財務優勢和競爭優勢帶來巨大的影響。

美國國土安全部剛剛發布了基于2015年網絡攻擊的統計數據。主要的調查結果是什么?

該報告非常具體、非常深入地分析了針對工業部門和工業環境的網絡攻擊。國土安全部下設的工業控制系統網絡醫療響應小組(ICS-CERT)這個組織負責響應工業部門的網絡事件。他們衡量了攻擊方面的這些類型的統計數據,專注于基礎設施和工業環境。2015年,針對工業部門的攻擊數量增加了20%。關鍵制造商首次成了主要目標,它們占攻擊事件的33%。這也是能源行業頭一年沒有被列為是頭號攻擊目標,關鍵制造商才是頭號攻擊目標。

為什么工業部門尤其易受攻擊呢?

我認為倒不是工業部門更容易受到攻擊,而是我認為我們發現,它在成為一個更主要的目標。攻擊這些類型的公司出于非常明確的經濟動機。比如說,如今我們看到一種名為勒索軟件攻擊的潮流:基本上來說,黑客控制住了環境,然后索要贖金,那樣他們才肯交出所有環境的控制權;在拿到贖金之前,公司無法使用其基礎設施;另外,竊取商業機密和秘密的專有生產方法也有其明確的經濟動機,黑客類型的犯罪分子企圖獲得這種信息的訪問權。

我認為主要原因是,這些黑客發現更有可能訪問互聯環境,由于更加連接到外界,這種環境現在更容易訪問。他們有機會搞到這些制造商非常機密的關鍵資產。比如說,對食品飲料公司或汽車公司而言,最關鍵的資產就在這些工業環境里面。.

SCADAfence如何防止攻擊?

SCADAfence開發了網絡安全解決方案,幫助工業客戶和制造商在其工業環境里面獲得可見性和保護能力。我們的解決方案是為提供支持無線的工具而設計和構建的,確保環境里面沒有未經許可的活動。

最大的挑戰之一是在工業環境里面,SCADA分析和了解工業協議、工業行為和工業特點。我們談論的是全然不同的設備、全然不同的通信協議以及日常生產經營的不同使用。

你們有沒有用到人工智能或分析員真人的方法?

我們沒有將人工智能技術整合到我們的技術中。它完全自動化,因此不需要由人來分析。一旦報告生成,它只需要人員分析或技術分析,它需要客戶予以注意。

你可以舉工業物聯網受到網絡攻擊的幾個例子嗎?

2015年,德國一家鋼鐵廠受到了攻擊。這家鋼鐵廠不是什么公用事業公司或基礎設施,而是一家制造商。在那次攻擊期間,黑客們進入到了生產車間,在生產車間內部引發爆炸,導致環境里面的設備受到嚴重損壞。很顯然,這將工人生命和非常昂貴的設備置于危險境地,結果關閉了一些生產經營環境。

這個例子清楚地表明了制造商要是被一心想搞重大破壞的黑客盯上后會面臨什么樣的后果。

關鍵字:解析風險物聯網工業

本文摘自:安全資訊

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 海晏县| 炎陵县| 营山县| 怀宁县| 乐业县| 甘南县| 理塘县| 博野县| 潢川县| 赫章县| 遵义县| 罗平县| 滨州市| 万安县| 双城市| 老河口市| 资中县| 阳高县| 英吉沙县| 勃利县| 安义县| 赤壁市| 连山| 曲阳县| 土默特左旗| 余庆县| 锦屏县| 祥云县| 无极县| 西宁市| 商南县| 汽车| 福海县| 汉沽区| 天津市| 达日县| 平原县| 龙胜| 万载县| 江北区| 文化|