Với việc ra mắt nền tảng mới nhất Moxa Industrial Linux 3 (MIL3), Moxa phát hành thiết bị máy chủ đầu tiên trên thế giới đạt chứng nhận IEC 62443-4-2, dòng máy tính UC-8200. Chứng chỉ IEC 62443-4-2 đảm bảo rằng các máy tính siêu mỏng 4cm cung cấp một nền tảng Linux kết hợp bảo mật phần cứng và phần mềm để bảo vệ dữ liệu và cơ sở hạ tầng IIoT.
“Dòng UC-8200 của Moxa, chạy trên nền tảng MIL3, là thiết bị chủ đầu tiên trên thế giới đạt được chứng nhận ISA/IEC 62443-4-2” - Pascal LeRay, Trưởng bộ phận An ninh mạng tại Bureau Veritas (BV), tổ chức chứng nhận toàn cầu đã cấp chứng nhận ISASecure CSA Security Level 2 cho các máy tính công nghiệp UC-8200 Series cho biết.
"Thật vinh dự khi được hỗ trợ Moxa đạt được chứng nhận IEC 62443-4-2 thành công, để trao quyền cho công ty nắm bắt tốt hơn các vấn đề bảo mật tổng thể và chất lượng phát triển sản phẩm thông qua IEC 62443 để nâng cao khả năng cạnh tranh của mình. Các tiêu chuẩn IEC 62443 về kiểm soát công nghiệp và bảo mật thông tin đã trở thành yêu cầu kỹ thuật bắt buộc ở nhiều quốc gia. Hơn nữa, khi nhu cầu về bảo mật sản phẩm tăng lên, tầm quan trọng của IEC 62443-4-2 đã tăng lên đáng kể, dẫn đến ngày càng nhiều khách hàng yêu cầu tài liệu chứng minh mức độ bảo mật từ các nhà sản xuất cho thiết bị IoT công nghiệp của họ" - Pascal LeRay bổ sung.
"Máy tính dòng UC-8200 được chứng nhận IEC 62443-4-2 giúp chủ đầu tư và nhà tích hợp hệ thống dễ dàng tích hợp các ứng dụng IIoT hơn bằng cách cung cấp một nền tảng an toàn đã được thử nghiệm và xác thực," George Y Hsiao, Giám đốc Sản phẩm của Moxa IPC Business cho biết. “Nếu không có một nền tảng được chứng nhận như vậy, chủ đầu tư và nhà tích hợp hệ thống sẽ cần phải dành một lượng thời gian đáng kể để kiểm tra và xác nhận tính bảo mật của nền tảng điện toán và các thành phần của nó trước khi tích hợp các ứng dụng của họ. Quá trình này là cần thiết để đảm bảo tính bảo mật tổng thể của hệ thống IIoT, nhưng nó có thể tốn thời gian.”
Máy tính dòng UC-8200 đi kèm với hướng dẫn tăng cường bảo mật để giúp duy trì tính bảo mật của máy tính trong toàn bộ vòng đời của nó, từ tích hợp và cài đặt đến vận hành, bảo trì và ngừng hoạt động. Nó cũng bao gồm một tiện ích chẩn đoán bảo mật, cho phép khách hàng xác nhận rằng máy tính dòng UC-8200 vẫn tuân thủ IEC 62443-4-2 trong giai đoạn tích hợp.
Khi sự kết hợp giữa mạng OT/IT tiếp tục phát triển, nhu cầu tăng cường bảo mật mạng, bảo vệ điểm cuối, độ tin cậy mạnh mẽ và vòng đời dài trở nên quan trọng đối với sự phát triển của các hệ thống IoT công nghiệp thế hệ tiếp theo có thể bảo vệ hiệu quả chống lại các mối đe dọa trên mạng.
Máy tính UC-8200 Series kết hợp cầu chì lập trình một lần (OTP) và công nghệ module nền tảng đáng tin cậy (TPM) 2.0 để thiết lập chuỗi tin cậy dựa trên phần cứng nhằm bảo vệ quy trình Khởi động an toàn và cập nhật phần mềm. Điều này chặn tin tặc kiểm soát thiết bị trong thời gian khởi động và ngăn chặn các bản cập nhật độc hại được sử dụng để khai thác phần mềm độc hại.
MCM (Moxa Connect Manager) dễ dàng tối ưu hóa tính khả dụng của mạng LAN và WAN bằng cách tự động chuyển đổi giữa các kết nối Ethernet, Wi-Fi và LTE, có thể giảm thiểu thời gian chết do không có mạng hoặc các cuộc tấn công DOS.
Moxa cung cấp hỗ trợ sau bán hàng dài hạn và phân phối dựa trên Debian với vòng đời 10 năm để hỗ trợ các hệ thống được trang bị UC-8200, bao gồm các bản vá bảo mật, sửa lỗi và quyền truy cập vào Nhóm ứng phó sự cố bảo mật sản phẩm Moxa (PSIRT) có cách tiếp cận chủ động để bảo vệ các sản phẩm Moxa khỏi các lỗ hổng an ninh mạng và giảm thiểu và quản lý hiệu quả các rủi ro bảo mật.
Sản phẩm Nport (serial device server) của Moxa cung cấp tính năng chuyển đổi Serial (nối tiếp) sang Ethernet, giúp các thiết bị IEDs không hỗ trợ giao tiếp TCP, có thể kết nối và trao đổi dữ liệu trên mạng LAN, Internet… Trong các chế độ có thể cấu hình cài đặt cho sản phẩm Nport: Real COM, Pair mode, TCP/Client Mode, Modem mode… Chủ đề của bài viết này sẽ đề cập chi tiết đối với việc khai tác tính năng Pair Connection Mode, TCP Mode (Client/Server) cho các ứng dụng không đòi hỏi phải cài đặt trình điều khiển (Driver) cho Nport. Ứng dụng này thường được áp dụng khi các PLC/ IED với các OS (hệ điều hành/ firmware) không thể cài đặt driver.
Pair Connection Mode | TCP Client/ Server Mode | |
Ưu điểm | - Sử dụng kết nối mạng LAN/WLAN giữa 2 thiết bị hoặc qua mạng Internet (kết hợp router) - Giải pháp giúp Master và Slave kết nối không giới hạn khoảng cách. - Băng thông lớn hơn giải pháp TCP mode | - Nhiều Client có thể kết nối với 1 Server, hoặc 1 Client có thể kết nối với nhiều Server (tùy loại sản phẩm và khả năng hỗ trợ 4, 8 kết nối). - Giải pháp giúp Master và Slave kết nối không giới hạn khoảng cách. - Tiết kiệm số lượng thiết bị. |
Nhược điểm | Nối theo cặp. Khi đó hệ thống sẽ phải có nhiều thiết bị Nport để thiết lập đường truyền. | - Tạo kết nối Client-Server: nên các thiết bị có thể kết nối kiểu đa điểm Client và đa điểm Server. - Băng thông bị giới hạn và ảnh hưởng theo số lượng Client, Server. |
Bạn có đang gặp phải những khó khăn khi kết nối thiết bị với hệ thống công nghiệp của bạn hoặc truyền dữ liệu trong khi đồng thời cung cấp một lượng lớn nguồn điện cho các thiết bị cần cấp nguồn (PD) không, ví dụ như IP Camera hoặc các thiết bị phát sóng không dây ? Power Over Ethernet (PoE) là một giải pháp cung cấp năng lượng khi tận dụng cáp để truyền tải điện năng từ thiết bị cấp nguồn (PSE). Lợi ích của PoE bao gồm tiết kiệm chi phí và thời gian cũng như tính linh hoạt cao hơn. Ví dụ như bạn có thể giảm thời gian và chi phí lắp đặt các thiết bị điện, vì bạn không cần phải lắp đặt ổ cắm điện bên cạnh từng thiết bị cần cấp nguồn. Hơn nữa, việc sử dụng PSE giúp loại bỏ việc phải đi dây nguồn vào các ổ cắm điện cố định. Bạn có thể lắp đặt các PD tại các vị trí mong muốn và kết nối chúng dễ dàng với các thiết bị PSEs ví dụ một thiết bị chuyển mạch PoE. Nếu cần thay đổi và hiệu chỉnh trong tương lai, việc thay đổi lại vị trí lắp đặt các PSE dễ dàng hơn việc bạn thay đổi và lắp đặt lại các ổ cắm cố định.Tuy nhiên, nhu cầu thị trường ngày càng tăng đối với các camera IP có độ phân giải cao hơn và các điểm truy cập không dây kết nối với nhiều thiết bị hơn, PoE 15 hoặc 30 Watt phổ biến hiện nay không còn đáp ứng đủ nhu cầu. Hơn nữa, việc đảm bảo rằng PSE và PD tương thích với nhau có thể tốn nhiều thời gian và đó không phải là việc mà các kỹ sư công nghiệp mong muốn. Trong bài viết này, chúng tôi muốn đưa ra câu trả lời cho một số câu hỏi quan trọng mà chúng tôi thường gặp tập trung xung quanh vòng đời hệ thống của các hệ thống công nghiệp. Đến cuối bài viết, bạn sẽ hiểu rõ hơn về cách triển khai các hệ thống công nghiệp sử dụng các giải pháp PoE.
Trong kỷ nguyên IIoT, các hệ thống không được kết nối trước đây giờ được kết nối qua mạng riêng hoặc mạng công cộng để cung cấp thêm thông tin chi tiết và cải thiện năng suất. Mặt trái của khả năng kết nối lớn hơn là các mạng công nghiệp không còn miễn nhiễm với các cuộc tấn công mạng. Mặt thuận lợi là ngày càng có nhiều chuyên gia chia sẻ kiến thức chuyên môn của họ để giúp bạn củng cố an ninh mạng trong mạng truyền thông công nghiệp của mình. Nói chung, có hai phương pháp để thực hiện an ninh mạng công nghiệp. Một phương pháp là đảm bảo nền tảng của cơ sở hạ tầng mạng của bạn và chỉ cho phép lưu lượng được phép chuyển đến các khu vực được chỉ định. Phương pháp khác liên quan đến việc xác định các tài sản quan trọng và áp dụng biện pháp bảo vệ nhiều lớp. Các bộ định tuyến và tường lửa an toàn công nghiệp là thiết yếu đối với cả hai phương pháp này vì chúng được triển khai ở tuyến đầu để ngăn chặn truy cập trái phép vào mạng truyền thông công nghiệp của bạn.
Ngày nay, ngày càng nhiều doanh nghiệp hiểu rằng sự số hóa là cần thiết để tồn tại và phát triển. Một nghiên cứu về nhà máy thông minh Deloitte năm 2019 cho thấy 86% các nhà sản xuất cảm thấy các sáng kiến nhà máy thông minh của họ sẽ là động lực chính thúc đẩy khả năng cạnh tranh trong 5 năm tới. Vào năm 2020, các sáng kiến này đã được đẩy mạnh do đại dịch toàn cầu. Trong một báo cáo gần đây của diễn đàn kinh tế thế giới, Xây dựng khả năng phục hồi trong các hệ thống cung ứng và sản xuất trong bối cảnh COVID-19 và hơn thế nữa, gợi ý rằng các nhà sản xuất áp dụng các mô hình làm việc mới và quản lý để tăng khả năng phục hồi sản xuất. Tuy nhiên, khi chúng ta đối mặt với cuộc khủng hoảng hiện nay, việc tăng tốc số hóa một mình là không còn đủ. Trong bài viết này, chúng ta sẽ tìm hiểu cách xây dựng các mạng công nghiệp có khả năng phục hồi và triển khai các biện pháp bảo vệ an ninh mạng, để duy trì các hoạt động công nghiệp liên tục.
Năm | Sự cố bảo mật trong HT ISC | Mục tiêu tấn công/lĩnh vực/khu vực |
2010 | Stuxnet | PLC (Nuclear Power Plant tại Iran) |
2011 | Duqu | Computer/Server (Tiện ích công cộng- nhiều quốc gia) |
2012 | Disttrack/Shamoon | Computer/Server (Công ty dầu lửa ở Saudi Arabia) |
2014 | Sandworm | SCADA/HMI (nhà máy sản xuất ở nhiều quốc gia) |
2015 | BlackEnergy/KillDisk | HMI/Serial Device (Hệ thống lưới điện ở Ukraine) |
2016 | Industroyer | Circuit Breaker (trạm điện ở Ukraine) |
2017 | Dragonfly | Computer/Server (Tiện ích công cộng ở US/EU) |
2018 | WannaCry | Computer/Server (Máy sản xuất ở Asia) |
2019 | LockerGoga | Computer/Server (Nhà máy sản xuất nhôm ở Norway) |
2019 | DTrack | Computer/Server (Nuclear Power plant ở India) |
Trong những năm gần đây, các sự cố an ninh mạng gia tăng đã làm tê liệt cơ sở hạ tầng quan trọng và gây hại cho các doanh nghiệp. Một số là các cuộc tấn công có chủ đích, chẳng hạn như các cuộc tấn công ransomware (phần mềm chứa mã độc); tuy nhiên, một số sự cố không nhắm rõ mục tiêu, chẳng hạn như nhiễm thông qua phần mềm độc hại có quyền truy cập vào một máy tính trái phép và lây lan ra toàn bộ mạng kiểm soát công nghiệp. Để tiếp cận và tạo ra kiến trúc khu vực nền cho mạng công nghiệp sẽ làm giảm thiệt hại. Trong khi đó, các chuyên gia an ninh mạng cũng đang đề xuất các hành động chủ động hơn để bảo vệ các mạng công nghiệp. Những hành động này có thể được thực hiện bởi một hệ thống ngăn chặn xâm nhập công nghiệp (IPS), có thể chống lại sự xâm nhập một cách hiệu quả và giảm tác động của chúng đối với các hệ thống công nghiệp.
Kiểm soát danh sách trắng được thực hiện bằng cách chỉ cho phép truy cập các thiết bị, dịch vụ, định dạng giao thức và lệnh điều khiển được ủy quyền trên danh sách trắng
IPS công nghiệp có thể chặn lưu lượng độc hại từ mạng đến các thiết bị biên
Bản vá ảo có thể giúp các kỹ sư OT nhanh chóng khắc phục các lỗ hổng của các thiết bị cũ
Khi nói đến việc tăng cường an ninh mạng công nghiệp, câu hỏi đầu tiên thường đặt ra là "Bắt đầu như thế nào?" Tăng cường bảo mật mạng cho các ứng dụng công nghiệp cũng giống như tăng cường an ninh cho ngôi nhà của bạn. Bạn có thể khóa cửa ra vào và cửa sổ, thiết lập hệ thống giám sát IP và cất giữ các vật có giá trị của mình trong két an toàn. Bạn càng thực hiện nhiều hành động, ngôi nhà của bạn càng được đảm bảo an toàn. Tương tự như bảo mật một mạng công nghiệp, bạn càng muốn bảo mật hơn thì bạn phải thực hiện nhiều thủ tục hơn. Quyết định về mức độ bảo mật bạn muốn thường phụ thuộc vào mức độ rủi ro bạn có thể chấp nhận, mức độ bảo mật bạn hy vọng đạt được cũng như khả năng thực hiện bảo mật của bạn.Vì các công ty khác nhau có các mức độ khác nhau về việc triển khai an ninh mạng (ARC, 2019), nên việc đề xuất một phương pháp duy nhất phù hợp với tất cả chúng là một thách thức. Chúng tôi dự định trình bày bộ tiêu chuẩn IEC 62443 làm hướng dẫn an ninh mạng phù hợp cho bất kỳ quy trình công nghiệp quan trọng nào. Chúng tôi sẽ chủ yếu tập trung vào các công nghệ được sử dụng với các tài sản cơ sở hạ tầng mạng và trình bày một cách tiếp cận có hệ thống và tự động để cấu hình giúp tránh lỗi do con người. Cách tiếp cận này giúp xác minh các chức năng hiện có của từng thiết bị được kết nối với mạng, bằng cách đảm bảo chúng phù hợp với các hướng dẫn do tiêu chuẩn IEC 62443 đề xuất và để cảnh báo người dùng nếu cấu hình thiết bị không đáp ứng các yêu cầu tối thiểu.
moxa-039-s-news-gii-php-t-ng-ha-safenergy-moxa-vit-nam