Les fabricants japonais n'ont pas compris les réseaux industriels?

Les fabricants japonais connaissent peut-être le mécanisme, mais ils ne savent pas vraiment pourquoi le but réel de l'utilisation de IIoT ...

En ce qui concerne la technologie des données et de l'automatisation des capteurs, les fabricants japonais sont des anciens combattants qui savent utiliser efficacement ces technologies pour améliorer la productivité, en particulier dans l'application de l'usine, mais il est regrettable que toutes ces connaissances ne soient pas nécessairement toutes Dans l'Internet industriel des choses (IIoT).

L'Allemagne est toujours le leader sur le terrain; de nombreuses entreprises japonaises sont préoccupées par les fabricants d'Allemagne, comme Infineon, les points de vue de «Industrie 4.0». Infineon le 26 septembre à Tokyo, au Japon Une conférence de presse, Yasuaki Mori, président d'Infineon Japan, a souligné lors de la réunion que «je ne pense pas que le Japon soit en retard dans le champ IIoT et que les entreprises japonaises connaissent bien leurs propres cas d'utilisation». '

Mais Mori s'inquiète également du fait que le Japon n'a peut-être pas compris l'objectif de IIoT, il souligne qu'il y a beaucoup - tendent à s'en tenir à cela - les entreprises japonaises n'ont pas la possibilité de transformer l'entreprise avec IIoT et d'autres fabricants. , Les fabricants japonais connaissent le mécanisme, mais ils ne savent pas vraiment pourquoi le but réel de l'utilisation de l'IIoT.

Steve Hanna, un directeur principal / expert en sécurité d'Infineon aux États-Unis, se rend à Tokyo pour parler de la conférence de presse IIoT et décrit la valeur réelle de l'IIoT qu'il voit: «Pour moi, IIoT est le plus excitant Un nouveau modèle d'entreprise.

Hanna a cité un fabricant allemand d'air comprimé et de produits sous vide, Kaeser Compressors, où les clients de l'entreprise ont acheté leur équipement pour comprimer l'air, et maintenant ils ne doivent plus le faire, les clients de Kaeser ne doivent pas investir lourdement dans l'achat d'équipement, tandis que C'est un moyen de payer un petit prix chaque mois, en mètres cubes à l'entreprise pour obtenir des gaz comprimés.

Cette transformation de l'entreprise est semblable au choix entre «acheter une voiture» ou «conduire un taxi», et Hanna explique: «De nombreux fabricants recherchent une solution de réseau parce qu'ils peuvent tourner leurs affaires des ventes Pour la vente de services; «également IIoT de valeur peut atteindre la fonction« maintenance prédictive »(maintenance prédictive).

Il a déclaré à la compagnie de chemin de fer de la Finlande, VR Group: «Vous savez, la météo de la Finlande est assez froide, lorsque le froid, parfois la porte du train ne sera pas fermée,« cela rend l'activité de maintenance de la société finlandaise très importante Le

Hanna a souligné que dans le passé, VR Group changera régulièrement les composants de la porte - indépendamment de leur situation soit bonne ou mauvaise, mais dans l'installation du capteur pour la porte, la société a commencé à obtenir un «alerte précoce par défaillance de l'équipement», le capteur peut détecter La vitesse de fermeture de la porte a commencé à devenir lente, c'est-à-dire les symptômes de l'échec: l'utilisation de IIoT, VR Group pour réduire les coûts pour obtenir une plus grande fiabilité,

Besoin d'accorder une attention particulière à la sécurité IIoT

Dans de nombreux cas, les entreprises utilisent IIoT pour rendre leurs processus métier plus efficaces, mais la réalité non résolue est que même si IIoT fonctionne bien en termes de gain de temps, la plupart des industries ne sont toujours pas prêtes à faire face à ce que les systèmes IIoT pourraient rencontrer Attaque réseau.

Si Infineon est très prudent pour convaincre les Japonais d'utiliser IIoT, la lumière est seulement promu que l'efficacité peut ne pas être suffisante, mais pour montrer leur expertise dans la résistance aux attaques de pirates, ainsi que les avantages de la solution de sécurité matérielle IIoT. Hanna admet que ces dernières années, il y a eu un nombre croissant de pirates informatiques IIoT, tels que le virus Stuxnet, qui cible les systèmes informatiques industriels, et même des dommages sérieux pour le système nucléaire iranien.

Une autre attaque de pirates informatiques s'est produite dans une usine d'acier allemande anonyme, qui a été révélée par l'Office fédéral de la sécurité de l'information la veille de Noël en 2015. Il a été signalé que les pirates avaient envahi le système de contrôle de l'aciérie , Afin que le haut fourneau (haut fourneau) ne puisse pas être correctement fermé, entraînant une perte sérieuse.

Il y a eu également une panne de courant soudaine dans une région de Kiev, la capitale ukrainienne, en décembre, et on a constaté que l'incident était également causé par une attaque de pirates informatiques, et que le virus zombie Mirai, qui s'est déroulé le 21 octobre 2016, Blocage de l'attaque, verrouillage du système opéré par le fournisseur DNS Dyn, ce qui a entraîné un certain nombre de plates-formes et services Internet paralysés en Europe et en Amérique du Nord, et Dyn 8% de réduction.

L'année dernière, en juin, le logiciel de chantage NotPetya a attaqué des entreprises américaines et européennes, dont le plus grave s'est produit dans AP Moller-Maersk, un géant maritime à Copenhague, au Danemark, qui représente le cinquième de l'expédition mondiale; Hanna A déclaré Maersk dans quatre pays différents à la fin du système par le virus du virus du chantage, entraînant de nombreux retards commerciaux ou même interrompus pendant plusieurs semaines, la société a perdu des revenus de 2 à 300 millions de dollars.

Hanna souligne que l'une des leçons les plus importantes tirées de toutes ces attaques de pirates informatiques est que toutes les couches de l'infrastructure IIoT doivent être protégées.

Chaque niveau d'IIoT est susceptible d'être attaqué (source: Infineon)

Dans le cas d'une attaque de pirates ukrainiens sur la grille, Hanna a déclaré que le pirate a d'abord envahi le PC professionnel par courrier électronique, a obtenu le mot de passe, puis de la télécommande dans le réseau d'exploitation infecté par un poste de travail et enfin au disjoncteur Échec.

Attaques de pirates ukrainiens sur des événements de grille (source: Infineon)

Hanna a souligné que les vulnérabilités de sécurité IIoT: «rendront la fiabilité de votre entreprise, vos revenus et vos risques de sécurité»; les éléments clés de défense IIoT de l'authentification d'identité, la communication sécurisée, l'établissement de clés de cryptage, la protection des programmes de démarrage, l'intégrité de la plate-forme Vérification des données stockées et mise à jour matérielle et logicielle sécurisée.

Puce de sécurité matérielle

Hanna a également souligné l'importance des puces de sécurité matérielle - il a passé 20 ans chez Sun Microsystems Laboratories avant de rejoindre Infineon en tant que chercheur en chef pour le groupe de recherche Internet Security; À cette époque, son équipe a joué un rôle clé dans la construction d'une base de données PKI, qui a traité automatiquement une confiance limitée entre les entreprises et plus tard intégré à Java et a toujours existé jusqu'à présent.

Plus tard, Hanna a quitté Sun pour rejoindre Juniper Networks, un ingénieur remarquable au Bureau du chef de la sécurité de la technologie. En bref, son contexte de sécurité était à l'origine basé sur des logiciels et, en 20 ou même 15 ans, l'industrie des semi-conducteurs ne pouvait pas être considérée comme une technologie de sécurité ' Habitat naturel ", mais est venu à Internet de l'ère des choses, dans la société de puce pour voir les experts de sécurité réputés ne sont plus rares.

Lorsqu'on lui a demandé pourquoi il a décidé de rejoindre une entreprise de matériel, la réponse de Hanna était: «C'est parce que je sais maintenant que nous ne pouvons pas simplement utiliser un logiciel pour résoudre des problèmes de sécurité.» Il donne à Heartbleed un exemple, Une vulnérabilité grave dans la bibliothèque du logiciel de cryptage OpenSSL est la bienvenue et, dans des circonstances normales, les informations sur Internet protégées à l'aide du cryptage SSL / TLS sont volées.

Le cryptage SSL / TLS devrait être en mesure de fournir des courriels, des messages instantanés et des applications VPN telles que la protection de la vie privée de la communication; la vulnérabilité 2012 Heartbleed dans le logiciel OpenSSL, jusqu'au 7 avril 2014 a été publiquement exposée, même si OpenSSL a été diffusé le même jour Mise à jour de la version, ou il existe de nombreux sites bien connus affectés.

«Nous pensons que nous pouvons arrêter cette situation, mais l'année dernière, plus de 40 trous de sécurité ont été trouvés, cette année, il y a plus de 40 échappatoires, nous savons maintenant que nous ne pouvons jamais nous débarrasser de ces vulnérabilités de sécurité.» Hanna L'évènement réticent confirme que le logiciel est peu digne de confiance en protégeant les clés importantes, et de nombreux experts en sécurité ont vu l'écart dans cette armure: «C'est pourquoi je m'inscris à Infineon et je veux en savoir plus sur Matériel matériel.

Toutes sortes de technologies de protection de la sécurité des Internet sur Internet (Source: Infineon)

Bien sûr, il existe de nombreux concurrents sur le marché pour fournir des puces sécurisées, telles que NXP Semiconductors et STMicroelectronics, qui savent tous comment concevoir une puce sécurisée. Quelle est la différence entre Infineon? «Nous avons une gamme de puces de sécurité qui répondent à des niveaux variables de performances et de sécurité», a déclaré Hanna. "Infineon a une solution de plaquette différente selon les exigences de sécurité.

Compilateur: Judith Cheng

2016 GoodChinaBrand | ICP: 12011751 | China Exports