您的位置: 首页 >科技 >

工厂安全移动威胁有效响应

2019-04-09 10:31:39 编辑: 来源:
导读 随着制造商利用连接效率,扩展的网络开辟了网络攻击的重大威胁。随着植物越来越脆弱,一个糟糕的组合,黑客犯罪分子越来越复杂。然而,网络

随着制造商利用连接效率,扩展的网络开辟了网络攻击的重大威胁。随着植物越来越脆弱,一个糟糕的组合,黑客犯罪分子越来越复杂。然而,网络安全正在提升抵御入侵的能力。这些问题将在9月份的明尼阿波利斯自动化技术大会上讨论。在会议上,为实验室物联网端点添加安全性的策略,Icon Labs总裁扬声器Alan Grau将解释互联网工厂日益增长的网络威胁,并概述网络安全的进展。

自工厂网络布线以来,情况发生了很大变化。存在黑客攻击的危险,但确定了切入点并且保护不那么复杂。工业物联网(IIoT)创造了更大的曝光率。“IIoT是一项重大挑战。首先,你确实有一个更大的攻击面。连接设备激增。每个进入网络的新设备都是黑客攻击的目标,“格劳说。“此外,许多这些设备都部署在当前的IT安全边界之外。这带来了重大的新安全挑战。“

你的工厂。聪明。Icon Labs的总裁兼联合创始人Alan Grau将于明天下午1点30分至2点在明尼阿波利斯的设计与制造部门展示“为工业物联网端点增加安全性的策略”。了解如何识别和克服保护嵌入式设备的挑战,如何成功地将嵌入式安全性与企业安全性集成在一起等等!在这里注册参加由Design News的母公司UBM主办的活动。

嵌入式系统使网络安全变得更加复杂。首先,通常的IT安全解决方案对于嵌入式设备而言并不那么有效。此外,攻击造成的潜在伤害更大。“许多IIoT设备都是需要新安全解决方案的嵌入式系统。传统的IT和PC安全方法无法在这些专用设备上运行,“Grau说。“如果IT系统被黑客入侵,后果就是数据丢失。如果IIoT系统被黑客入侵,电网可能会停机,航班可以停飞,生产线可以关闭,并且可以进行真正的物理损坏。人们可以死。“Grau引用了德国一个被网络攻击破坏的高炉的例子。“这造成了巨大的经济损失,可能造成伤害或生命损失,”他说。

入侵检测

许多网络攻击被设计为隐身操作,攻击者隐藏在系统中并且未检测到数据。因此,入侵检测已成为网络战场的新阵线。“IIoT的入侵检测解决方案(IDS)需要根据设备的性质进行定制。资源有限的小型设备需要针对他们可能遇到的攻击类型而定制的解决方案,同时不会压倒设备的有限资源,“Grau说。“与此同时,入侵检测解决方案的复杂性必须扩大,以支持更强大的网关和控制系统。”

入侵检测的功能在于识别网络中的可疑行为。IDS可以发现超出网络预期活动的网络行为。“重点是监控,检测和报告异常流量,”格劳说。“这需要与安全管理系统集成,其中IDS事件可以由人 - 或可能是AI引擎 - 发送和查看,以确定异常事件是否表明网络攻击。”

防止攻击

有效网络保护的支柱是知识渊博的专业人士,他们能够及时了解新的危险以及新的预防发展。这些专业人员可以是受过培训的员工,也可以是雇佣枪支。“它需要一支专门的专家团队来跟上当前的攻击和网络安全对策。许多原始设备制造商正在指定一名内部网络安全倡导者,与外部专家和网络安全公司合作,协调他们的解决方案,确保他们保持最新并建立适当的解决方案,“格劳说。“强大解决方案的一些关键要素包括使用硬件平台,以硬件安全元素为基础,实施安全固件更新,以便在安全补丁可用时更新设备。

近年来,网络罪犯的性质发生了变化。青少年炫耀或心怀不满的员工的日子已经一去不复返了。黑客已经成为一个有组织的犯罪企业。“随着时间的推移,攻击者变得越来越复杂。他们正在学习新的漏洞并开发自动攻击工具来利用这些漏洞,“Grau说。“有网络犯罪分子建立和销售这些攻击工具,让任何愿意为他们付费的人都可以使用。有大量不良行为者有动力和手段发动复杂的网络攻击。他们已经从IT网络中窃取了数百万的数据,他们开始将努力转向物联网设备和网络。“


免责声明:本文由用户上传,如有侵权请联系删除!

最新文章

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ   备案号:

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。

邮箱:toplearningteam#gmail.com (请将#换成@)