Przejdź do głównej zawartości

7 kluczowych pytań dotyczących bezpieczeństwa przemysłowego w urządzeniach bezprzewodowych, część 1 z 2

Julia Santogatta

Jaki jest problem nr 1, jeśli chodzi o rozwiązania bezprzewodowe w świecie przemysłowym? Chociaż odpowiedź może być dyskusyjna, to jeśli czytałeś niektóre z moich innych artykułów, wiesz, że głęboko wierzę, iż często sprowadza się do jednej z dwóch rzeczy - czy są wystarczająco wiarygodne i czy mogę je zabezpieczyć?

Podczas naszego ostatniego seminarium na temat projektowania infrastruktury przemysłowej Ethernetu Jeff Caldwell, Główny Architekt ds. Bezpieczeństwa w Belden, zadał to pytanie publiczności - czy sieć bezprzewodowa jest bezpieczniejsza czy mniej bezpieczna niż sieć przewodowa? Szalone pytanie, prawda?


Ale kiedy zaczynasz o tym myśleć i sprowadzasz do podstaw, może jednak coś w tym jest. Rozważ to:
·    Zazwyczaj hasła nie są potrzebne do podłączenia przewodowego komputera do routera i uzyskania dostępu do sieci, ale są wymagane do połączenia z siecią bezprzewodową. Możesz założyć koncentrator, użyć Wireshark'a lub podobnego oprogramowania i zobaczyć wszystkie swoje strumienie danych.
·    Nie w przypadku sieci bezprzewodowej, nawet jeśli skonfigurowano tylko najbardziej podstawowe i powszechne zabezpieczenia, które stosuje 95% populacji.

Tak więc, podczas gdy mówienie, że sieć bezprzewodowa jest bezpieczniejsze niż sieci przewodowe może być trudne do przyjęcia, porównywanie rzeczywistości dwóch opcji może być pomocne.
Wiem. Prawdopodobnie myślisz sobie: "Nadal się martwię. W dzisiejszych czasach słyszę o tak wielu atakach."

Cóż, dziś chciałabym przedstawić Państwu 7 kluczowych pytań, które należy zadać sobie przy planowaniu sieci WLAN. Współdzielone medium czy nie, bezprzewodowe może być bezpieczne. Połączmy więc te pytania ze "Złotą zasadą bezpieczeństwa przemysłowego" i uspokójmy nieco Twoje obawy.

Złota zasada przemysłowego bezpieczeństwa sieci bezprzewodowej: Bezpieczne wdrażanie, regularne monitorowanie
Jak bezpiecznie wdrożyć? Za chwilę zajmiemy się tym, ale powiedzmy krótko o znaczeniu regularnego monitorowania.

Możesz mieć najlepszą strategię bezpieczeństwa na świecie - przewodową lub bezprzewodową - ale rzeczy się zmieniają. Badacze nieustannie identyfikują nowe zagrożenia, luki w zabezpieczeniach urządzeń automatyki są często ujawniane, a nietypowe incydenty związane z bezpieczeństwem cybernetycznym zdarzają się regularnie.


Dlatego ważną częścią strategii bezpieczeństwa musi być skonfigurowanie systemów do monitorowania sieci, automatycznie powiadamiające o nietypowej aktywności. Poza tym ważne jest ustanowienie procesu regularnej aktualizacji systemu, oprogramowania i planu.

Bezpieczny sposób na wdrożenie bezprzewodowej sieci przemysłowej
Teraz przejdźmy dalej - w jaki sposób można bezpiecznie wdrożyć systemy bezprzewodowe?
Chociaż trzeba wziąć pod uwagę kilka różnych aspektów, nie musi to być przytłaczające. Jeśli chcesz mieć pewność, że pokryłeś wszystkie swoje bazy, zadaj sobie siedem pytań:
1.  Czy zabezpieczyłem urządzenia sieciowe?
2.  Czy skonfigurowałem ochronę mojej sieci przed nieprawidłowo skonfigurowanymi urządzeniami i złym zachowaniem?
3.  Czy uwierzytelnieni, uprawnieni użytkownicy sieci bezprzewodowej lub urządzenia są chronione przed innymi użytkownikami lub sprzętem?
4.  Jeśli korzystam ze sterownika WLAN, czy zabezpieczyłem sieć między punktem dostępu a sterownikiem?
5.  Czy przygotowałem się na rozpoznanie potencjału Denial of Service (DoS), ingerencji w atmosferę lub możliwości wystąpienia innych "złych rzeczy"?
6.  Czy mam starsze urządzenia? Czy poprawnie się nimi zająłem, aby nie powodować przypadkowych luk w zabezpieczeniach?
7.  Czy istnieją względy fizyczne dotyczące samych urządzeń bezprzewodowych lub obszarów zasięgu sieci bezprzewodowej, które muszę uwzględnić?

Jeśli nie wiesz, jak odnieść się do niektórych z tych pytań, pozwól, że dam Ci wskazówkę. Dzisiejszy przemysłowy bezprzewodowy sprzęt ma wbudowane liczne funkcje bezpieczeństwa. Często jest to tylko kwestia upewnienia się, że ich używasz!

Jeśli szukasz szczegółów, bądź na bieżąco. W części 2 tego artykułu będę omawiać strategie dla każdego z pytań, rozszerzać złotą regułę i omawiać funkcje bezpieczeństwa, które należy uwzględnić (i uruchomić!) w urządzeniach bezprzewodowych.

Jakie są Twoje obawy dotyczące bezpieczeństwa bezprzewodowego? Czekam z niecierpliwością na Wasze komentarze i wymianę pomysłów!

Komentarz edytora: Artykuł ten został napisany przez Julię Santogatta, dyrektora Belden odpowiedzialnego za inicjatywy bezprzewodowe, i dzięki wiedzy eksperckiej Daniela Wade'a, Głównego Architekta ds. Produktów Bezprzewodowych i Jeffreya Caldwella, Głównego Architekta ds. Bezpieczeństwa.

Jeśli masz jakiekolwiek pytania, wątpliwości czy uwagi, zapraszamy do kontaktu! Jesteśmy do dyspozycji od poniedziałku do piątku w godz. 8:00 – 16:00.
Tel: +48 32 256 25 33
E-mail: info@pf-electronic.pl

Komentarze

Popularne posty z tego bloga

Power over Ethernet może zapewnić wiele korzyści na hali produkcyjnej - jeśli zrobisz to dobrze

Ron Tellas
Power over Ethernet (PoE) - technologia, która umożliwia operatorom sieci dostarczanie energii elektrycznej do wielu typów urządzeń za pomocą tego samego kabla, co przesyłane dane - stała się dość powszechna w biurowych środowiskach IT. Niestety, przemysłowe środowiska OT jeszcze nie przyjęły tego w takim samym stopniu. A szkoda, bo zalety PoE mogą mieć jeszcze większą wagę na hali produkcyjnej. Jednak PoE w obszarach OT niesie ze sobą także dodatkowe wyzwania - wyzwania, z których pracownicy IT mogą nie zdawać sobie sprawy. Oto, jak wprowadzić „moc” PoE do Twojego zakładu - zachowując jednocześnie optymalną niezawodność zarówno transferu danych, jak i przepływu mocy.


Elektryczność w dowolnym miejscu i czasie Jedną z kluczowych zalet PoE jest to, że prawie każdy może bezpiecznie ustanowić nowe połączenie zasilania bez konieczności wzywania licencjonowanego elektryka. Napięcie jest niskie i nie ma ciężkiego okablowania lub potrzeby dla gniazdka sieciowego. Jeśli na przykład mus…

Gotowi na przyszłość już teraz: następna generacja switchy spełnia wymagania sieci TSN

Juergen Schmid
Jak wielu czytelników wie, Belden dobrze zna świat kompaktowych switchy zarządzalnych i jesteśmy dumni z faktu, że operatorzy sieci sprawili, że nasza firma jest liderem na rynku z ponad 700 000 jednostkami działającymi na całym świecie.
Podczas gdy operatorzy wykorzystują te switche z wielkim sukcesem od ponad dziesięciu lat i nadal to robią, Belden słyszał od klientów, że przyspieszenie zapotrzebowania na coraz więcej danych w ich działalnościach przemysłowych doprowadziło do zapotrzebowania na switche o zaawansowanych możliwościach.

Ten napędzany przez IIoT trend dotyczący coraz większej ilości danych produkcyjnych w pobliżu hali produkcyjnej, pomagający producentom zwiększyć wydajność, skrócić czas przestojów i zminimalizować ilość odpadów, doprowadził Belden do rozpoczęcia jednego z najbardziej intensywnych projektów badawczo-rozwojowych w swojej 120-letniej historii. Wynikiem tego wysiłku jest nowa rodzina switchy Hirschmann BOBCAT, z pierwszymi urządzeniami wprowadz…

Terminacja kabla RJ45: Wysoka jakość pomaga zapewnić wysoką wydajność

Sylvia Feng
Jeśli chodzi o instalację przemysłowej sieci Ethernet, terminacja podstawowa - przygotowanie każdego końca każdego kabla, a następnie połączenie go bezpiecznie ze złączem RJ45 - może być jednym z najbardziej trudnych etapów tego procesu. Z ośmioma przewodnikami na kabel i potencjalnie setkami kabli w średniej wielkości instalacji, sporadyczne błędy nie są rzadkością, co może prowadzić do okresowej awarii danych i przerw, które często są trudne do śledzenia, co dodatkowo zwiększa przestoje i frustrację. Oczywiście najlepsze metody nakazują, aby każda terminacja była testowana z góry, a szacunki sugerują, że wynikające z tego współczynniki przeróbek sięgają nawet 8-10%.

Podczas instalowania nowej sieci w budowie maszyn lub w innych zastosowaniach, w których istnieje stosunkowo duża liczba terminacji do wykonania jednorazowo lub na bieżąco, wysoce pożądane jest korzystanie z umiejętności doświadczonego technika. Niestety, wielu operatorów odkrywa, że ​​instalacja sieciowa jest …