¿Los fabricantes japoneses no entendían la creación de redes industriales?

Los fabricantes japoneses pueden conocer el mecanismo, pero en realidad no saben por qué el verdadero propósito de usar IIOT ...

Hablando de los datos de los sensores y la tecnología de automatización, los fabricantes japoneses son veteranos que saben cómo utilizar eficazmente estas tecnologías para mejorar la productividad, especialmente en la aplicación de la planta, pero es lamentable que todo este conocimiento no es necesariamente todo En el Internet Industrial de las Cosas (IIOT).

Alemania sigue siendo el líder en el campo, muchas empresas japonesas se preocupan por los fabricantes de Alemania, como Infineon, las opiniones de la "industria 4.0" Infineon el 26 de septiembre en Tokio, Japón Yasuaki Mori, presidente de Infineon Japan, destacó en la reunión que "no creo que Japón esté rezagado en el campo del IIOT, y las compañías japonesas están muy familiarizadas con sus propios casos de uso". '

Pero Mori también está preocupado de que Japón no haya comprendido el enfoque del IIOT, señala que hay muchos - tienden a atenerse a él - las empresas japonesas no tienen la oportunidad de transformar el negocio con IIOT y otros fabricantes. , Los fabricantes japoneses pueden conocer el mecanismo, pero en realidad no saben por qué el verdadero propósito de usar IIoT.

Steve Hanna, experto en seguridad de Infineon en Estados Unidos, viaja a Tokio para hablar de la conferencia de prensa del IIOT y describe el valor real del IIOT que ve: "Para mí, el IIOT es el más emocionante Un nuevo modelo de negocio.

Hanna citó a un fabricante alemán de aire comprimido y productos de vacío, Kaeser Compressors, donde los clientes de la compañía han comprado sus equipos para comprimir el aire, y ahora ya no tienen que hacerlo, los clientes de Kaeser no tienen que invertir mucho en la compra de equipos, Es una manera de pagar una pequeña cuota mensual, en metros cúbicos a la empresa para obtener gas comprimido.

Esta transformación del negocio es similar a elegir entre "comprar un coche" o "montar en taxi", y Hanna explica: "Muchos fabricantes están buscando una solución de red porque pueden convertir su negocio de ventas Para la venta de servicios ", también valioso IIoT puede lograr el mantenimiento predictivo (mantenimiento predictivo) función.

Le dijo a la compañía estatal de ferrocarriles estatal VR Group: "Sabes, el clima de Finlandia es bastante frío, cuando el frío, a veces la puerta del tren no se cerrará," Esto hace que el negocio de mantenimiento de la empresa finlandesa es muy importante El

Hanna señaló que en el pasado VR Grupo cambiará regularmente los componentes de la puerta - independientemente de su situación es buena o mala, pero en la instalación del sensor de la puerta, la empresa comenzó a obtener "fallo del equipo de alerta temprana", el sensor puede detectar La velocidad de cierre de la puerta comenzó a ser lento, es decir, los síntomas del fracaso, el uso de IIoT, VR Group para reducir los costos para lograr una mayor fiabilidad,

Necesidad de prestar especial atención a la seguridad IIoT

En muchos casos, las empresas están utilizando el IIOT para hacer sus procesos de negocio más eficientes, pero la realidad no resuelta es que incluso si IIoT funciona bien en términos de ahorro de tiempo, la mayoría de las industrias todavía no están listos para hacer frente a lo que los sistemas IIoT podría encontrar Ataque a la red.

Si Infineon tiene mucho cuidado de persuadir a los japoneses a usar el IIOT, la luz sólo se promete que la eficiencia puede no ser suficiente, pero para mostrar su experiencia en la resistencia a los ataques de hackers, así como las ventajas de la solución de seguridad de hardware IIoT. Hanna admite que en los últimos años ha habido un número creciente de piratas informáticos de IIoT, como el virus Stuxnet, que apunta a sistemas informáticos industriales, e incluso ha causado serios daños al sistema de energía nuclear de Irán.

Otro ataque de hackers ocurrió en una planta de acero alemana anónima, que fue revelada por la Oficina Federal Alemana para la Seguridad de la Información en la víspera de Navidad en 2015. Se informó de que los hackers habían invadido el sistema de control de la planta siderúrgica , Para que el alto horno (alto horno) no pueda ser adecuadamente cerrado, dando por resultado una pérdida seria.

También hubo un apagón repentino en una región de Kiev, la capital ucraniana, en diciembre, y se descubrió que el incidente también fue causado por un ataque de hackers, y que el virus zombi Mirai, ocurrido el 21 de octubre de 2016, Bloqueando el ataque, bloqueando el sistema operado por el proveedor de DNS Dyn, resultando en una serie de plataformas y servicios de Internet paralizados en Europa y América del Norte, y el 8% de Dyn.

El año pasado, en junio, el software de chantaje de NotPetya atacó a compañías estadounidenses y europeas, la más grave de las cuales ocurrió en la AP Moller-Maersk, una gigante naviera en Copenhague, Dinamarca, que representa un quinto de la navegación mundial; Maersk dijo en cuatro países diferentes en el final del sistema por el virus del virus del chantaje, lo que resulta en muchos retrasos comerciales o incluso interrumpido durante varias semanas, la compañía perdió 2 a 300 millones de dólares de ingresos EE.UU.

Hanna señala que una de las lecciones más importantes aprendidas de todos estos ataques de hackers es que todas las capas de la infraestructura IIoT deben ser protegidas.

Es probable que cada nivel de IIOT sea atacado (fuente: Infineon)

En el caso de un ataque de hackers ucranianos en la red, Hanna dijo que el hacker primero invadió el PC de negocios a través de correo electrónico, obtuvo la contraseña, y luego desde el mando a distancia en la red operativa infectada con una estación de trabajo, y, finalmente, Fracaso.

Los ataques de hackers ucranianos en los eventos de la red (fuente: Infineon)

Hanna señaló que las vulnerabilidades de seguridad IIoT: "hacer su negocio fiabilidad, los ingresos y los riesgos de seguridad;" IIoT defensa elementos clave de la autenticación de identidad, la comunicación segura, el establecimiento de claves de cifrado, la protección del programa de inicio, la plataforma de integridad Verificación de los datos almacenados y actualizaciones seguras de hardware y software.

Chip de seguridad de hardware

Hanna también destacó la importancia de los chips de seguridad de hardware - pasó 20 años en Sun Microsystems Laboratories antes de unirse a Infineon como investigador jefe del Internet Security Research Group; En ese momento su equipo jugó un papel clave en la construcción de una base de datos de PKI, que manejó automáticamente la confianza limitada entre las empresas y posteriormente integrado con Java y aún existía hasta el momento.

Más tarde, Hanna dejó a Sun para unirse a Juniper Networks, un ingeniero sobresaliente en la Oficina del Jefe de Tecnología de Seguridad.En resumen, su fondo de seguridad se basa originalmente en software, y en 20 o incluso hace 15 años, la industria de semiconductores no podría ser visto como una tecnología de seguridad " Hábitat natural ", pero llegó a la era de Internet de las cosas, en la empresa de chips para ver los expertos de seguridad de renombre ya no son raros.

Cuando se le preguntó por qué decidió unirse a una compañía de hardware, la respuesta de Hanna fue: "Esto es porque ahora sé que no podemos usar software para resolver problemas de seguridad". Él da Heartbleed como un ejemplo, Una vulnerabilidad seria en la biblioteca OpenSSL Encryption Software es bienvenida, y en circunstancias normales, la información de Internet protegida con cifrado SSL / TLS es robada.

El cifrado SSL / TLS debe ser capaz de proporcionar correo electrónico, mensajería instantánea y algunas aplicaciones VPN, como la protección de la privacidad de comunicación, 2012 vulnerabilidad Heartbleed en el software OpenSSL, hasta el 7 de abril de 2014 fue expuesto públicamente, incluso si OpenSSL lanzado en el mismo día Versión de actualización, o hay muchos sitios bien conocidos afectados.

"Creemos que podemos detener esta situación, pero sólo el año pasado todavía hay más de 40 agujeros de seguridad se encontraron, este año hay más de 40 lagunas, ahora sabemos que nunca podemos deshacernos de estas vulnerabilidades de seguridad. El evento confirma que el software no es confiable para proteger claves importantes, y muchos expertos en seguridad han visto la diferencia en esta armadura: "Por eso me estoy uniendo a Infineon y quiero aprender más sobre Cosas de hardware

Todo tipo de Internet de las cosas la tecnología de protección de la seguridad (Fuente: Infineon)

Por supuesto, hay muchos competidores en el mercado para proporcionar chips seguros, como NXP Semiconductors y STMicroelectronics, todos los cuales saben cómo diseñar un chip seguro.¿Cuál es la diferencia entre Infineon? "Tenemos una gama de chips de seguridad que cumplen con diversos niveles de rendimiento y requisitos de seguridad", dijo Hanna. "Infineon tiene una solución de oblea diferente basada en los requisitos de seguridad.

Compilador: Judith Cheng

2016 GoodChinaBrand | ICP: 12011751 | China Exports