在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

解決不斷增長的IIoT網(wǎng)絡中的安全漏洞

星星科技指導員 ? 來源:embedded ? 作者:Joppe Bos ? 2023-05-05 09:21 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

工業(yè)物聯(lián)網(wǎng) (IIoT) 的核心是提供始終在線的過程數(shù)據(jù)收集、分析功能云和充滿可操作見解的儀表板。通過訪問此類信息,團隊可以提高效率和產(chǎn)品質(zhì)量,加快決策速度,并減少設備停機時間和運營成本。然而,有時隨意的部署方法使這些系統(tǒng)容易受到網(wǎng)絡攻擊,因為安全性通常是公司不想投資的領(lǐng)域,直到為時已晚。

傳統(tǒng)上,現(xiàn)場總線連接的設備與封閉網(wǎng)絡中的PLC和人機界面相連,操作技術(shù)(OT)和信息系統(tǒng)(IT)之間存在氣隙(圖1)。由于IIoT依賴于對OT數(shù)據(jù)的訪問,因此消除了這種氣隙,但并不總是通過對安全隱患進行適當評估來實施。

工業(yè)系統(tǒng)通常被視為網(wǎng)絡犯罪分子的有吸引力且容易的目標,因為其攻擊面廣闊,而且缺乏聯(lián)合安全策略。許多此類攻擊已經(jīng)發(fā)生,針對從制造設施到關(guān)鍵基礎設施(如配電和水處理廠)的所有內(nèi)容。在一項針對安全專業(yè)人員的獨立調(diào)查中,60% 的受訪者表示他們在網(wǎng)絡攻擊后支付了贖金,其中一半情況下的支付金額超過 500,000 美元。

了解攻擊面

使用的入口點廣泛而多樣,攻擊的嚴重性取決于攻擊者的意圖和能力。大多數(shù)是由網(wǎng)絡安全專家執(zhí)行的,利用他們的知識針對保護不力和過時的Windows平臺或已知漏洞的舊Linux安裝。這會導致數(shù)天的停機時間,因為重新安裝系統(tǒng)或恢復備份以確保清除系統(tǒng)中犯罪分子創(chuàng)建的惡意軟件和管理員帳戶。

常識意味著防病毒軟件和補丁更新應該保護IT系統(tǒng)。但是,補丁通常只有在發(fā)現(xiàn)弱點后才會發(fā)布,當然,只有在安裝它們時才有用。組織經(jīng)常落后于安裝安全補丁的原因有很多,通常是因為時間和金錢的限制。此外,這是對安全性的被動響應,而不是主動響應。毫不奇怪,全面的網(wǎng)絡彈性和恢復戰(zhàn)略正迅速成為一項普遍需求。

其他網(wǎng)絡犯罪分子在工程和用于控制工廠的設備方面擁有額外的專業(yè)知識。無論是通過合法還是非法手段獲得對站點的物理訪問,他們對可編程邏輯控制器 (PLC) 和站點功能的理解都允許他們造成損害。這可能涉及操作執(zhí)行器不恰當?shù)鼗旌弦后w或改變過程壓力或溫度的限制,使操作員面臨風險并損壞或破壞加工材料。

一般來說,攻擊很少從OT設備開始。對系統(tǒng)的初始進入通常是通過使用社會工程的IT系統(tǒng)實現(xiàn)的,例如網(wǎng)絡釣魚電子郵件,其余使用OT的攻擊都是從那里引導的。

從 OT 環(huán)境發(fā)起的攻擊的結(jié)果

攻擊的結(jié)果從煩人到破壞性不等。攻擊者已經(jīng)接管了訪問控制系統(tǒng)以部署拒絕服務(DoS)攻擊,或重新編程PLC以將錯誤數(shù)據(jù)傳輸?shù)剿麄兛刂频脑O備。一些通過傳輸控制協(xié)議 (TCP) 進行通信的早期設備無法生成隨機初始序列號 (ISN),從而啟用了 DoS 和惡意消息注入。據(jù)報道,此類網(wǎng)絡攻擊造成的損失累計為每分鐘 1,000 美元。

另一個核心問題在于在OT設備上運行的軟件。與PC和筆記本電腦不同,許多不運行支持更新的類似Windows或Linux的操作系統(tǒng)。相反,一旦安裝,除非維護團隊明確執(zhí)行,否則他們可能不會收到任何新版本的固件。這需要物理訪問設備以更換存儲卡或執(zhí)行更新。盡管此類更新需要物理訪問硬件,但不太可能檢查固件本身的真實性,從而有可能引入惡意軟件。此外,除非已實施安全性,否則添加到OT網(wǎng)絡的新設備不需要證明其身份。因此,可以安裝受損的硬件,為網(wǎng)絡犯罪分子提供OT系統(tǒng)的后門。

政府和行業(yè)反擊

與安全一樣,從系統(tǒng)設計開始,安防問題就需要作為工業(yè)控制系統(tǒng)的核心原則來解決。這是政府和標準組織意識到與攻擊公共基礎設施相關(guān)的風險,一直在努力解決的問題。在歐盟,《歐盟網(wǎng)絡安全法》加強了歐盟網(wǎng)絡安全機構(gòu)ENISA的作用。他們的作用范圍從識別肇事者和網(wǎng)絡威懾到提供歐盟范圍內(nèi)認可的網(wǎng)絡安全認證。美國也通過其國家工業(yè)安全計劃(NISP)啟動了類似的努力。在《加強美國網(wǎng)絡安全法案》(SACA)的支持下,它要求報告對關(guān)鍵基礎設施的重大網(wǎng)絡攻擊和任何贖金支付。

當然,除非設備制造商和系統(tǒng)開發(fā)人員也獲得解決問題的指導,否則僅靠立法并不能改善這種情況。國際電工委員會(IEC)率先應對這一挑戰(zhàn),將包括恩智浦在內(nèi)的工業(yè)自動化和安全專家聚集在一起。IEC 2021 于 62443 年獲得批準,提供了一個由四部分組成的標準,用于解決 OT 的網(wǎng)絡安全問題。它使用基于風險的方法來預防和管理不同利益相關(guān)者的安全風險,從運營商和服務提供商到組件和系統(tǒng)制造商。

半導體解決方案中融入的安全功能

像恩智浦這樣的公司在集成電路(IC)的安全功能方面有著悠久的專業(yè)知識。功能范圍從保護設備內(nèi)存中固件的知識產(chǎn)權(quán) (IP) 到滿足通用標準 (ISO/IEC 15408) 的功能,這些功能描述了具有評估保證級別 (EAL) 的安全評估的嚴格性和深度。這些功能使處理基于此類IC的設備和系統(tǒng)的利益相關(guān)者能夠更有效地應對安全風險。

微控制器MCU) 和片上系統(tǒng) (SoC) 器件是 PLC 和工業(yè) PC 的核心。它們具有支持原始設備制造商 (OEM) 符合 IEC 62443 的安全功能。典型的起點是具有不可變硬件信任根的安全啟動機制。必須使用安全密鑰存儲來備份對設備各部分的通信和訪問的信任。許多解決方案使用物理不可克隆功能(PUF),這些功能依賴于芯片上晶體管中自然發(fā)生的變化來提供唯一的身份。

可編程IC必須提供一個接口,允許開發(fā)人員下載和檢查其代碼的功能。此類調(diào)試端口提供對所有 MCU 和 SoC 功能的訪問,其權(quán)限與內(nèi)部處理器相同。為了確保此接入點不會被惡意使用,安全設備在授予調(diào)試功能之前使用基于證書的身份驗證,這與在兩個受信任方之間建立安全的 Internet 通信非常相似。

由于連接性是IIoT的核心,支持已建立的公鑰基礎設施(PKI)的算法必須高效運行。這些通常在硬件中使用 AES-256、SHA2-256、ECC 和 RSA 的加密加速器實現(xiàn)。真正的隨機數(shù)生成是良好安全性的核心,是安全芯片的另一個核心功能,應用程序代碼可以用來解決前面描述的ISN生成弱點。

使用安全元素添加安全性

并非所有應用都能證明與大型MCU和SoC相關(guān)的成本是合理的。有些需要電源優(yōu)化的處理器來延長電池壽命,例如無線遠程傳感器。其他產(chǎn)品只需要進行身份驗證,例如供應商批準的更換零件。這些類型應用中使用的緊湊型MCU通常缺乏其較大表親的豐富安全功能。

安全元件 (SE) 是獨立的 IC,可提供與片上解決方案相同的安全級別。它們放置在需要增強安全性的MCU旁邊并與之連接。這些即用型解決方案配有軟件支持包,可與MCU固件集成,還可以支持Linux、Windows和Android系統(tǒng)。預集成的安全性簡化了對 IEC 62443 的合規(guī)性,為產(chǎn)品提供了用于 IIoT 身份驗證、云載入和其他類似任務的安全身份。

OEM 面臨的核心挑戰(zhàn)是管理 SE 所需的密鑰和證書,確保攻擊者無法在產(chǎn)品上市之前收集它們以供將來攻擊。恩智浦等半導體供應商提供服務,以支持SE的IIoT預置和定制配置,以及用于無線設備身份管理以及產(chǎn)品整個生命周期的密鑰和證書的刪除和吊銷的云平臺。

總結(jié)

勒索軟件形式的網(wǎng)絡攻擊的結(jié)果使企業(yè)損失了大量資金。然而,網(wǎng)絡犯罪分子可能對制造綜合體和關(guān)鍵基礎設施造成的損害可能導致嚴重的安全或環(huán)境后果、收入損失和聲譽受損,這些都會迅速波及整個供應鏈。IIoT為OEM和社會帶來了難以置信的好處,由于新的制造技術(shù)和更實惠的價格,創(chuàng)新更廣泛地可用。但是,這不能以犧牲安全性差為代價。所需的安全性是現(xiàn)成的,半導體供應商提供硬件和服務以及正確實施所需的專業(yè)知識。通過對風險的適當分析、正確的技術(shù)解決方案和支持,IIoT的安全挑戰(zhàn)是可以克服的。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 傳感器
    +關(guān)注

    關(guān)注

    2564

    文章

    52764

    瀏覽量

    765158
  • mcu
    mcu
    +關(guān)注

    關(guān)注

    146

    文章

    17905

    瀏覽量

    362385
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2929

    文章

    46069

    瀏覽量

    390045
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    國產(chǎn)智能掃地機器人被曝存在安全漏洞,易隱私泄露

    的視頻內(nèi)容。   據(jù)外媒報道,一國品牌(Diqee)所生產(chǎn)制造的主打安全功能的360攝像頭智能掃地機器人存在安全漏洞,可能會受到黑客攻擊,從而操縱機器人查看用戶家里的隱私情況。   雖然一些高端
    發(fā)表于 07-27 09:29

    萬物互聯(lián)時代,搭建網(wǎng)絡安全的生態(tài)系統(tǒng)迫不及緩

    ,隨著物聯(lián)網(wǎng)加速融入人們的生產(chǎn)生活,傳統(tǒng)的網(wǎng)絡攻擊和風險正在向物聯(lián)網(wǎng)和智能設備蔓延。2017年,國家信息安全漏洞共享平臺收錄的安全漏洞,關(guān)于聯(lián)網(wǎng)智能設備的
    發(fā)表于 08-24 15:59

    軟件安全漏洞的靜態(tài)檢測技術(shù)

    軟件安全漏洞問題日益嚴重,靜態(tài)漏洞檢測提供從軟件結(jié)構(gòu)和代碼尋找漏洞的方法。該文研究軟件漏洞靜態(tài)檢測的兩個主要方面:靜態(tài)分析和程序驗證,重點
    發(fā)表于 04-20 09:38 ?17次下載

    Linux發(fā)現(xiàn)更多安全漏洞LHA 與imlib受到波及

    Linux 發(fā)現(xiàn)更多安全漏洞 LHA 與imlib 受到波及 日前,開放源開發(fā)商已經(jīng)發(fā)出警告,稱兩種Linux 部件內(nèi)出現(xiàn)嚴重的安全漏洞。利用這些漏洞
    發(fā)表于 06-12 10:07 ?538次閱讀

    Intel發(fā)布補丁 修復vPro安全漏洞

    Intel發(fā)布補丁 修復vPro安全漏洞 近日來自波蘭的研究人員指出Intel基于芯片的安全保護措施存在安全漏洞,其TXT(可信賴執(zhí)行技術(shù))的執(zhí)行錯誤
    發(fā)表于 12-24 09:06 ?730次閱讀
    Intel發(fā)布補丁 修復vPro<b class='flag-5'>安全漏洞</b>

    ios好用嗎,蘋果安全漏洞不斷 密碼形同虛設

    ios真的好用嗎?還記得很久以前通過相機繞過鎖屏密碼進入系統(tǒng)的ios漏洞嗎?現(xiàn)在ios系統(tǒng)又曝光了一個類似的安全漏洞。新的ios安全漏洞允許任何訪客繞過鎖屏密碼來查看iPhone上的照片和消息,通過這
    發(fā)表于 11-18 23:21 ?1203次閱讀

    IIoT安全漏洞怎樣解決

    在制造環(huán)境采用工業(yè)物聯(lián)網(wǎng)(IIoT)技術(shù)可大幅提高效率并降低營運成本。
    發(fā)表于 08-25 09:48 ?1106次閱讀

    基于安全漏洞威脅模式的網(wǎng)絡表示學習算法

    時,面臨著稀疏、高維等問題,進而難以有效地捕獲網(wǎng)絡信息。為此,針對網(wǎng)絡安全漏洞的分類問題,文中提出了一種基于漏洞威脅模式的網(wǎng)絡表示學習算法——HSEN2vec。該算法旨在最大限度地捕獲
    發(fā)表于 05-31 16:04 ?13次下載

    基于區(qū)塊鏈的網(wǎng)絡安全漏洞檢測系統(tǒng)

    基于區(qū)塊鏈的網(wǎng)絡安全漏洞檢測系統(tǒng)
    發(fā)表于 06-19 15:44 ?13次下載

    基于循環(huán)神經(jīng)網(wǎng)絡的Modbus/TCP安全漏洞測試

    基于循環(huán)神經(jīng)網(wǎng)絡的Modbus/TCP安全漏洞測試
    發(fā)表于 06-27 16:39 ?30次下載

    如何減少網(wǎng)絡安全潛在的威脅安全漏洞

    在大型公司會受到安全攻擊是家常便飯的時代,即使投入了大量保護資金,較小型公司也更容易受到攻擊。許多企業(yè)仍然沒有將網(wǎng)絡安全視為減少潛在威脅的強制性措施。在幾乎所有的安全漏洞案例,企業(yè)都
    的頭像 發(fā)表于 12-16 17:45 ?3277次閱讀

    飛騰入選首批CITIVD信創(chuàng)政務產(chǎn)品安全漏洞專業(yè)庫技術(shù)支撐單位

    近日,在工業(yè)和信息化部網(wǎng)絡安全管理局組織指導下,由國家工業(yè)信息安全發(fā)展研究中心負責建設和運營的“信創(chuàng)政務產(chǎn)品安全漏洞專業(yè)庫”(簡稱:CITIVD)正式頒發(fā)首批技術(shù)支撐單位證書。憑借在信創(chuàng)和信息
    的頭像 發(fā)表于 03-15 09:28 ?982次閱讀
    飛騰入選首批CITIVD信創(chuàng)政務產(chǎn)品<b class='flag-5'>安全漏洞</b>專業(yè)庫技術(shù)支撐單位

    如何降低網(wǎng)絡安全漏洞被利用的風險

    的領(lǐng)軍企業(yè)——國聯(lián)易安的產(chǎn)品市場專家給出了答案: 一是明白什么是網(wǎng)絡安全漏洞網(wǎng)絡安全漏洞也稱為脆弱性,是信息系統(tǒng)在需求、設計、實現(xiàn)、配置、運行等過程,有意或無意產(chǎn)生的可被威脅利用的缺陷,這些缺陷存在于件
    的頭像 發(fā)表于 09-13 15:37 ?1344次閱讀

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒拥谋匾浴?/div>
    發(fā)表于 12-12 10:29 ?1032次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告,許多
    的頭像 發(fā)表于 03-18 18:02 ?390次閱讀
    主站蜘蛛池模板: 午夜在线观看免费高清在线播放 | 国产精欧美一区二区三区 | 中国日韩欧美中文日韩欧美色 | 日本在线一本 | 关晓彤被调教出奶水的视频 | 99热官网| 国产色司机在线视频免费观看 | 天天综合色一区二区三区 | 五月激情综合丁香色婷婷 | 一区二区三区亚洲视频 | 午夜影院18| 亚洲三级视频 | 欧美透逼视频 | 欧美成人影院 | 久久免费福利视频 | 夜色福利久久久久久777777 | 大胆国模一区二区三区伊人 | 久久性感美女视频 | 末满18以下勿进色禁网站 | 久久夜视频| 一级片在线免费播放 | 国产精品伦视频观看免费 | 2021av网站 | 亚洲电影天堂网 | 永久网站色视频在线观看免费 | 日韩免费一级片 | 扒开双腿爽爽爽视频www | 免费看美女毛片 | 色综合视频一区二区三区 | 1024手机看片你懂得的 日韩欧美 | 一区二区在线免费视频 | 看毛片的网站 | 黄色精品视频 | 精品国产1000部91麻豆 | 色老头综合 | 99久久免费午夜国产精品 | 国产午夜亚洲精品 | 免播放器av少妇影院 | 夜夜cao| 日韩精品一卡二卡三卡四卡2021 | 特黄特黄一级高清免费大片 |