1900年以来的成员

了解更多

RIA已经转变为推进自动化协会,该协会是全球领先的机器人、188jinbaobo org机器视觉、运动控制和工业人工智能行业自动化行业协会。

内容提交:

行业:
航天航天

应用程序:
电弧焊电弧焊

网络安全是IIoT机器人安全的必要条件

发表于06/22/2018.

 | 作者:Tanya M.Anandan,机器人工业协会特约编辑

机器人要安全,还必须安全。网络物理系统正在兴起。工业4.0和智能,连接工厂的愿景继续开车机器人技术的繁荣

精明的制造商正在使用网络化机器人及其生成的有洞察力的数据来简化机器人维护、最大限度地提高生产效率和提高产品质量。随着越来越多的机器人相互连接,企业和云,网络安全风险与日俱增。

这些威胁不仅仅是数据泄露和生产延迟。针对高度灵活、功能强大的机器人系统的网络攻击带来了严重的安全问题。机器人在执行任务时是移动迅速、意志坚定的生物。我们希望确保他们的意图始终是纯粹的。

随着人类与机器人协作与协作的日益普及移动机器人,这些忧虑更为严重。人工智能机器人正在获得更多自主权。今天的机器人的真正力量居住在他们的大脑中。在潜在易受网络角质的软件中。

随着信息技术(IT)和运营技术(OT)的融合,网络安全不再是“别人的问题”。在这个工业物联网(IIoT)时代,网络安全是每个人的责任。威胁可以渗透到所有车间。

甲板上全是武器。网络安全需要每个人的警惕。

“网络安全只是最近才进入操作技术和机器人领域的人们的头脑,”TÜV Rheland全球OT和工业网络安全首席技术官奈杰尔·斯坦利(Nigel Stanley)说。“这一直被视为一个信息技术问题。在过去五年中,黑客入侵操作技术系统的数量大幅上升。”

TÜV Rheland成立于1872年,是独立测试、检验和认证服务领域的领导者。全球总部位于德国科隆。北美业务总部位于马萨诸塞州利特尔顿。斯坦利感兴趣的领域是安全方面的运营技术,包括自动驾驶汽车、铁路系统、,智能制造、机器人、发电站,以及他所说的介于两者之间的一切。

网络安全也影响各种尺寸,大型跨国公司和中小企业(中小企业)的制造商。

“如果你拍了一个典型的供应链,你可能有一个非常安全的设施,但供应链是不安全的,”斯坦利说。“如果黑客正在对植物发动攻击,请查看供应链和较小的制造商提供提供设备,例如机器人的设备,将是一个更容易的目标。这是大型和小型制造商需要考虑的事情。“

共同责任-机器人制造商、集成商、运营商

涉及网络安全的责任时,ONU仍然依赖于许多级别。在机器人空间,基本上三组股票责任。它从设备制造商开始。这些是机器人,机器人控制器和辅助设备的设计者和制造商,如机器人视觉的机器视觉传感器。

“制造商负责确保其产品尽可能安全,”斯坦利解释。“当他们设计产品时,他们需要确保它们在整个设计过程中实现安全措施,并编写尽可能安全的固件。然后,您拥有实施者或系统集成商。他们将制造商的产品拿走并将上下文应用于它,并且该背景可能会影响网络安全。最后你有运营商,人们实际运行生产工厂。他们的工作是以确保尽可能快地减轻网络风险的方式,为设备和系统的一生留下来确保该工厂保持安全。“

当你想到网络攻击时,脑海中可能会浮现出机器人手臂疯狂挥舞,或移动机器人在工厂里疯狂奔跑的景象。事实上,更可能发生的情况要阴险得多。事实上,这可能是彻头彻尾的隐蔽。以世界上第一次网络物理攻击(又名网络物理攻击)为例stuxnet.

以可重复性著称的机器人,如果控制权落入坏人之手,机器人的最大力量可能会成为一种负担。恶意攻击改变机器人轴旋转几度,可能会超过零件公差,危及质量并影响下游流程。现在,在数天或数周内,每分钟乘以几个零件s、 你明白了。

机器人固件和软件可以以相同的方式攻击,可以利用操作系统中的未括在一起的漏洞,以便在PC上获得控制。

斯坦利说:“归根结底,没有一个系统是完全安全的。”。“这是一个严峻的挑战。秘密攻击可能会造成很大的破坏,因为一家公司可能会在意识到存在问题之前生产大量组件。”

特斯拉的最新困境是网络攻击阴险本质的证明。威胁可能来自许多来源,无论是无意的还是有意的,甚至来自内部。

网络安全风险在多个层面影响IIoT架构。
网络安全风险在多个层面影响IIoT架构。(由Exida提供)

纵深防御

IIoT体系结构是多层次和多维的。通常,攻击者会找到最薄弱的环节。

“纵深防御”概念是网络安全最佳实践的一个标志。在该战略中,存在多个安全层,因此如果一个层失败,后续层可以提供必要的安全防御。

“如果你有这些多层,那么你仍然有合理的机会保护你的系统,”宾夕法尼亚州Sellersville exida的网络安全认证总监Mike Medoff,CFSE,CISA说。“也许攻击者可以破坏一层或两层,但他们必须经过的步骤越多,就越难破坏系统。如果你让它变得足够困难,他们最终会放弃。”

至少,深度战略的防御将延迟攻击者并允许时间检测和响应措施。

梅多夫说:“这并不是说你可以在所有东西周围围上一道大栅栏来保护它们。”。“人们已经找到了绕过这些藩篱的方法。基本上,您希望在控制系统体系结构的每一层中构建安全性。”

Medoff逐层描述了一些组件。

“在机器人本身中,通常有一个嵌入式操作系统。然后是在机器人上运行的应用程序代码。一个大的区域是所有将接收和处理机器人命令的通信代码。连接到的内容可能明显不同,但通常连接到更基于PC的系统。这些系统包括:TEM上可能有数据库,或与机器人相关的配置,然后是他们自己的操作系统。然后你有云服务器及其软件,通过web界面与设备、机器人和用户进行通信。”

Exida成立于1999年,是一家可靠性和安全专家,是一家专业从事自动化系统安全,报警管理和控制系统网络安全标准的领先产品认证和知识公司。虽然EXIDA作为公司与产品开发人员,集成商和最终用户一起使用,以评估功能安全和网络安全的系统,MEDOFF集中在开发方面更多。最近,他发现自己更经常与移动机器人开发人员一起工作。

“我有时会致力于担心安全和网络安全的初创公司,所以他们从头开始,我们从头开始,”Medoff说。“通常你没有看到。初创公司通常只是专注于将产品出门。但我确实看到开始改变。“

精明的公司正在积极主动。网络安全需要团队方法。

冒犯与国防

在安全领域内,有两种基本方法 - 冒犯性和防御性安全。我们来自莱茵TÜV的专家帮助我们了解意义。

Nathaniel Cole是网络安全测试和认证的首席技术官。他的团队正在犯罪。它们在开发和最终实施状态期间主动测试客户的设备。该检验扩展到机器人和工业系统,为消费者,医疗和能源部门以及其他行业的企业IOT。

“我们在那里找到漏洞,潜在地打破设备或打破系统,或打破基础设施,并展示如何发生这种情况,”科尔说。“尽我们所能,我们可以模仿恶意行为者,他们的动机,并根据在设备内可能识别的威胁行事。”

测试网络安全威胁的物联网设备需要分析其整个生态系统。
测试物联网设备的网络安全威胁需要分析其整个生态系统。(由TÜV莱茵提供)

测试不仅仅适用于设备本身。它涉及攻击者可以访问的整个生态系统(如图所示)。这包括设备外壳和硬件、用户和网络接口;部署到设备上的任何数据,如设备智能应用程序的第三方库和自定义源代码;连接到设备的任何移动应用程序;以及设备与之通信的任何可能位于云中或云上的系统公司网络。

“在防御方面,”科尔说,“你可能有监控或威胁分析。你在观察个人、系统和网络上设备的行为,以便检测和响应潜在的恶意活动。”

这种防御作用可以扩展到实施和维护控制,以帮助保护这些设备。示例包括防火墙、气隙、网络配置和日志。

无论是冒犯还是防守,既不是另一个角色。您需要一个全面的计划。TÜV莱茵TÜV采取混合方法。

违约风险

它对于机器人运算符或最终用户来说至关重要,以在设备的初始设置下更改默认用户名和密码。安装默认密码的机器人是黑客的轻松猎物。

科尔说:“让制造商强制运营商在安装时更改默认密码和用户名将大大有助于保护这些设备的安全。”。“不仅仅是机器人行业,还有恶意软件和对摄像头、恒温器和路由器的破坏。

“随着机器人设备相互连接,安全通信不一定实现,”他继续说。“作为攻击性安全从业者,我们不一定能够破门而入并获得访问权限,但网络中的某个人肯定能够看到这种通信。你可以开始了解如何操纵这种通信,并有可能获得某种程度的对机器人机器的访问权限。我们已经看到了这一点有可能通过网络接口获得管理功能,并完全改变机器人设备的工作方式。它没有以某种方式进行安全保护、加密或散列以混淆来回的数据。它不再提供数据完整性,但也不再为该设备提供安全性。因为现在,我们知道如何与之互动。”

通过设计确保安全

机器人的网络安全仍然是一个不成熟的领域。科尔表示,机器人行业开始了解其重要性,以及如何一直到机器人实现的初始设计中的安全性。

“这不仅仅是制造商的责任,”他说。“实施者(机器人集成商)很重要,但您仍然拥有运营商,他们将在和季节中运行该设备,谁有责任在深度建立安全性。这超出了设备本身,实现了它们的外围,其内部网络构建和能力。“

物联网机器人系统的网络安全需要一个多步骤的方法,包括一个强大的应用程序安全计划。
物联网机器人系统的网络安全需要一个多步骤的方法,包括一个强大的应用程序安全计划。(TÜV Rheland提供)

必须考虑整个生态系统。这在远程监控应用程序中尤其重要。

科尔说:“如果你有远程监控功能,并且你有一个可以通过桌面浏览器和手机访问的web界面,那么这些功能也会发挥作用,因为你在来回发送数据。”。“您需要某种程度的安全保证,以确保您在远程监控功能设备中看到的数据是安全的。

你还必须考虑所有的软件,包括辅助设备,如机器视觉摄像机、功能安全装置,如激光扫描仪、其他传感器和机器人手臂末端工具。Cole说,你需要确保这些设备的输入的完整性,这样就不会被操纵来制造机器人手臂。控制器做一些不应该做的事情。

“请记住,对于制造商来说,重要的是,他们不是需要建立100%的安全机器人,”科尔说。“他们正在尝试构建用于多个用例的东西。他们希望在实施者和运营商中允许创造力,以使用该机器人控制器和手臂具有不同的附件,但它们可能想要使用它。这使得安全性很难建立安全性,因为制造商不知道所有的实施情况。但是,他们可以构建允许实施者和运营商将其替换终点线以确保它的组件。需要防御深度和协作以确保这些功能。“

调试软件

exida的Medoff称,有缺陷的软件是网络攻击者的主要进入点。无缺陷软件对IIoT机器人系统至关重要。

“人们不理解漏洞的来源通常是软件中的漏洞。你需要从源头上预防它们,这是在你开发产品时,而不是在开发之后,这在今天更为常见。”

梅多夫说,一个常见的误解是,人们只是认为软件漏洞会随地域而来,并且永远存在。我们所能做的就是对他们做出反应。

“如果我们可以让公司改变他们开发产品的方式,他们不必始终存在。这可能是一个巨大的障碍,但我认为这是必须做的事情。只要你拥有所有这些错误和漏洞,你就会战斗失败。

“系统中最薄弱的链接是可以攻击的最弱点,因此所有这些不同的层都必须受到保护,”继续介入。“除非每个人都在遵循同一剧本,否则真的很难这样做。”

这就是行业标准发挥作用的地方。

自动化的网络安全标准

国际电工委员会(IEC)与国际自动化协会(ISA)一致发表了一系列标准和技术报告,这些报告定义了实施安全工业自动化和控制系统(IACS)的程序。该标准为创建产品,集成系统和操作工业自动化和控制系统的人提供了指导。

ISA / IEC 62443标准包含七个基本要求(FR)。TÜVRheinland的斯坦利建议机器人制造商确保他们的产品尽可能多地满足这些要求。

  • FR 1识别和认证控制(IAC)。通过验证任何请求访问的用户的身份和验证的身份来保护设备;
  • FR 2使用控制。在允许用户执行操作之前,通过验证是否已授予必要的权限,防止对设备资源进行未经授权的操作;
  • FR 3系统完整性。确保应用程序的完整性,防止未经授权的操作;
  • FR 4数据保密性。确保通信渠道和数据存储库中信息的保密性,以防止未经授权的披露;
  • FR 5限制数据流。通过区域和管道对控制系统进行分段,以限制不必要的数据流;
  • FR 6及时响应事件。通过通知适当的权限,报告所需的违规证据,并在发现事件时及时纠正措施来响应安全违规行为;
  • FR 7资源可用性。确保应用程序或设备免于劣化或拒绝基本服务。如果正确解决,这些要求将减少工业机器人系统中的许多网络安全风险。

标准为公司评估其供应商并确定其是否有适当的安全协议提供了一种更简单的方法。

斯坦利说:“如果我是一个机器人制造商,我希望我的网络安全得到某种认可,那么我希望我的机器人能够根据IEC 62443进行评估。最妙的是,在完成评估后,你可以指定一个安全级别,以确定机器人的安全程度。”

安全级别分类可用于区分竞争对手的设备。

有关更多信息,斯坦利撰写的“工业机器人和网络安全”的白皮书可从TÜV莱茵兰州提供。WhitePaper讨论了机器人的网络风险的例子,并为机器人制造商,集成商和运营商提供了建议。

当机器人供应商和用户正在寻找合作伙伴来帮助他们解决网络安全的多重复杂性时,考虑服务供应商的履历和经验是很重要的。一个了解制造空间,特别是自动化领域的团队,并且具有行业标准的工作知识,是一个团队。很好的打赌。

底线,IIT机器人系统的各个级别都有漏洞。这是每个人都有责任评估和减轻网络安全风险。对于一个安全的机器人,它也必须是网络安全。

服务机器人此内容是服务机器人策划集合的一部分。要了解有关服务机器人的更多信息,点击这里