پسندیدہ میں شامل کریں سیٹ مرکزی صفحہ
مقام:ہوم پیج (-) >> خبریں >> الیکٹران

مصنوعات زمرہ

مصنوعات ٹیگز

FMUSER سائٹس

آپ کی فیکٹری سائبر حملے کا اگلا نشانہ بن سکتی ہے۔ کیا آپ تیار ہوں گے؟

Date:2021/10/18 21:55:58 Hits:
آپ ایک سرکردہ مینوفیکچرر کے سربراہ ہیں جو شمالی امریکہ کے آپریشنز کے انچارج ہیں جو ایک عام دن میں کام کرتے ہیں جب اچانک آپ کو اپنی سب سے بڑی فیکٹریوں میں سے ایک رپورٹ ملتی ہے جس میں پروڈکٹ کے نقائص کی فہرست دکھائی جاتی ہے۔ ایسا لگتا ہے کہ یہ رجحان کچھ عرصہ پہلے شروع ہوا ہے اور بڑھتا ہی جا رہا ہے، لیکن فیکٹری مینیجر خرابی کے ماخذ کا پتہ نہیں لگا سکتا۔ فیکٹری میں سب کچھ حسب منشا چل رہا ہے۔ کیا ہم مزید تفصیلی تشخیص چلانے کے لیے آلات کو آف لائن لیتے ہیں، یا کیا ہم جاری رکھتے ہیں اور امید کرتے ہیں کہ رجحان ختم ہو جائے گا اور مصنوعات کی پیداوار معمول پر آجائے گی؟ آخر میں ، آپ فیصلے پر پہنچ جاتے ہیں ، سامان غیر معمول کی دیکھ بھال کے لیے آف لائن آئے گا۔ گھنٹوں کی تشخیص کے بعد، ایسا لگتا ہے کہ کوئی پیش رفت ہوئی ہے۔ اگرچہ ہر چیز سطح پر نارمل دکھائی دیتی ہے ، PLC سافٹ ویئر کے ساتھ ایک عجیب و غریب تضاد ہے۔ مزید تشخیص کے ساتھ ، یہ واضح ہو جاتا ہے کہ فیکٹری کو ہیک کیا گیا تھا! لیکن یہ پہلے کیوں نہیں دریافت کیا گیا؟ ہیکرز یقیناً بہت ہوشیار تھے اور انہوں نے بدنیتی پر مبنی کوڈ کو چھپا رکھا تھا تاکہ آپریٹرز سوچیں کہ سب کچھ نارمل ہے۔ بتدریج بڑھتی ہوئی خرابیوں اور آلات کو آف لائن لے جانے کے ہفتوں کے بعد، فیکٹری بیک اپ اور چل رہی ہے، لیکن کیا ہم تمام متاثرہ آلات کو قرنطین کرنے میں کامیاب ہو گئے؟ خوش قسمتی سے، ہمیں تمام فیکٹری فلور ڈیوائسز، بشمول ڈرائیوز اور سرووس، کے لیے ہارڈویئر روٹ آف ٹرسٹ کی ضرورت ہوتی ہے تاکہ ہم عالمی سطح پر تمام ممکنہ طور پر متاثرہ مشینوں کے لیے سافٹ ویئر اپ ڈیٹ کو اعتماد کے ساتھ آگے بڑھا سکیں۔ ہوسکتا ہے کہ یہ اپ ڈیٹ جاپان میں ہمارے پلانٹ کو انہی مسائل سے بچائے گا۔ سائبر حملے کی سطح میں تبدیلی کے ساتھ، سیکورٹی کے خطرے میں اضافہ اور کنارے پر سیکورٹی کے حل کی زیادہ ضرورت ہے۔ یہ ضروری ہے کہ فیکٹریاں سائبر حملوں کے خلاف لچکدار انداز اپنائیں، یعنی حملہ ہونے پر پتہ لگانے اور بازیافت کرنے کی صلاحیت۔ سوال اب یہ نہیں ہے کہ مجھے ہیک کیا جائے گا، لیکن مجھے کب ہیک کیا جائے گا۔ منسلک فیکٹری کی تعمیر کے لیے سمارٹ ایج ڈیوائسز کی ضرورت ہوتی ہے تاکہ وہ حملوں سے بازیاب ہو سکیں۔ اس کے لیے سیکیورٹی کو نچلی سطح پر لاگو کرنے کی ضرورت ہے: خود ہارڈ ویئر۔ ڈیوائس کے بوٹ کی نچلی سطح پر بھروسہ کرنے کے قابل ہونا اور سافٹ ویئر اپ ڈیٹس جاری کرنا ایک فیکٹری کو تیزی سے بحال کرنے اور معمول کے کاموں کو دوبارہ شروع کرنے کے قابل بناتا ہے۔ سائبر حملے کی سطح بدلتی رہتی ہے۔ شکل 1۔ جیسے جیسے سائبر حملے کی سطح بدلتی جا رہی ہے، اس کے کنارے پر حفاظتی حل کی ضرورت بڑھتی جا رہی ہے۔ سیکورٹی رسک کو تبدیل کرنا کیا ہے؟ ایج کمپیوٹنگ کی ضرورت کا مطلب ہے کہ مزید ڈیوائسز کو جوڑا جا رہا ہے جو ان کو موصول ہونے والے ڈیٹا کی بنیاد پر حقیقی دنیا کے ساتھ تعامل کرتے ہیں۔ یہ سمارٹ ڈیوائسز آج کے ڈیجیٹل دور کے نتائج کو فعال کرنے کے لیے اہم ہیں۔ جیسا کہ کمپیوٹنگ طاقت زیادہ وسیع ہوتی جاتی ہے، اسی طرح سائبر کے بڑھتے ہوئے خطرے سے نمٹنے کے لیے سیکیورٹی کی ضرورت بھی بڑھ جاتی ہے۔ اگلی سمارٹ کافی مشین سائبر حملے کے ذریعے تاوان وصول کرنے کی خبروں میں آنے سے پہلے صرف وقت کی بات ہے۔ اگرچہ تاوان نہ ہونے کے برابر ہوگا، کافی مشین پر حملہ کرنے کی ترغیب اس لیے موجود ہے کیونکہ کامیاب حملے کی سہولت کے لیے ایک کم رکاوٹ ہے، جو حملے کو قابل قدر بناتی ہے۔ اس کوشش پر غور کریں کہ ایک پوری فیکٹری تاوان کے حصول کے لیے کیا جا سکتا ہے۔ ممکنہ انعام نمایاں طور پر بڑھتا ہے، جیسا کہ حملہ آور کے لیے حوصلہ افزائی کرتا ہے۔ اہم انفراسٹرکچر کے لیے صرف فائر والز پر انحصار کرنا اب مربوط IT اور OT نیٹ ورکس کے ساتھ موثر نہیں ہے۔ قیاس کیا جانا چاہئے کہ کسی نے پہلے ہی فیکٹری نیٹ ورک تک رسائی حاصل کر لی ہے۔ اس وجہ سے، آلے کی سالمیت اور مضبوط تصدیقی پروٹوکول تمام منسلک آلات کے لیے موجود ہونا چاہیے۔ سائبر اکنامکس شکل 2۔ سائبر اکنامکس۔ نیٹ ورک سے منسلک آلات کو نیٹ ورک کے دوسرے آلات کے ساتھ تصدیق کرنے ، مشترکہ چابیاں قائم کرنے ، ڈیٹا پر دستخط کرنے اور موصول ہونے والے ڈیٹا کی توثیق کرنے کی ضرورت ہے۔ ایسا کرنے کے معیاری طریقے ہیں، لیکن فیکٹری ایسی رکاوٹیں پیش کرتی ہے جو استعمال کے کچھ معاملات کے لیے حفاظتی موافقت کو چیلنج بنا سکتی ہے۔ مثال کے طور پر، موشن کنٹرول ایپلی کیشنز میں وقت کی حساسیت تاخیر سے رواداری پیدا کر سکتی ہے جو آلہ سے آلہ کی توثیق کرنے کے روایتی ذرائع کو ممنوع بناتی ہے۔ معیاری عوامی کلیدی بنیادی ڈھانچے کا استعمال کرتے ہوئے، آلات ایک دوسرے کو چیلنج کریں گے کہ وہ صداقت قائم کریں اور TLS جیسے ذرائع کا استعمال کرتے ہوئے مشترکہ سیشن کلید کا تبادلہ کریں۔ یہ طریقہ پہلے ہی کئی فیکٹری ایپلی کیشنز میں اپنایا جا چکا ہے۔ تاہم، یہ طریقہ ہائی سپیڈ موشن کنٹرول ایپلی کیشنز میں ممنوع ہے کیونکہ بہت سے آلات کو ایک مخصوص ٹائم اسکیل پر ایک ساتھ کام کرنے کی ضرورت ہوتی ہے۔ جب تاخیر کی ضروریات کو مائیکرو سیکنڈ میں ماپا جاتا ہے ، مطلوبہ سطح کی حفاظت اور رفتار کو حاصل کرنے کے لیے مناسب پیغام کی توثیق کی اسکیم کا انتخاب کرنا ضروری ہے۔ کنٹرولر سے کنٹرول لوپ پر موجود تمام آلات تک ڈیٹا کے بہاؤ کو یکساں طور پر موصول ہونے کی ضرورت ہے۔ ڈیٹا کے اس بہاؤ کو مؤثر طریقے سے فعال کرنے کا ایک طریقہ یہ ہے کہ تمام آلات ایک ہی مشترکہ سیشن کلید استعمال کریں۔ اس کے لیے ایک منفرد نیٹ ورک کنفیگریشن کی ضرورت ہے جو ڈیوائسز کو سیکیورٹی مینیجر کے ساتھ تصدیق کرنے کی اجازت دیتا ہے جو ایک نامزد سیکیورٹی گروپ پر موجود تمام ڈیوائسز کو ایک جیسی سیشن کلید فراہم کرے گا۔ یہ چابیاں معیاری TLS کا استعمال کرتے ہوئے تبدیل کی جائیں گی اور وقت کے اہم آپریشن کے دوران متبادل پروٹوکول پر واپس جائیں گی۔ آپریشنل ماحول چترا 3۔ آپریشنل ماحول۔ نیٹ ورک کے کنارے تک شناخت اور سالمیت کو بڑھانا صنعتی ایتھرنیٹ کنیکٹیویٹی سلوشنز کا ADI Chronous™ پورٹ فولیو کنٹرول لوپ کے کنارے پر محفوظ مواصلات کو قابل بناتا ہے۔ ہماری ڈیوائسز کمیونیکیشن اینڈ پوائنٹس پر موجود ہیں اور سسٹم کے اندر ہر نوڈ پوائنٹ پر نیٹ ورک کمیونیکیشنز کو محفوظ کرنے کے قابل ہیں جبکہ پاور، پرفارمنس اور لیٹنسی میں ٹریڈ آف کو کم سے کم کرتے ہیں۔ یہ توسیع پذیر ایتھرنیٹ حل سیکورٹی کے بدلتے ہوئے خطرات کو پورا کرنے کے لیے انتہائی وقت کی حساس ایپلی کیشنز میں سیکورٹی بڑھانے کے ذرائع مہیا کرتے ہیں ، جیسے: لچکدار اور قابل اعتماد فن تعمیر قائم کرنے کے لیے فیکٹری کنٹرول نیٹ ورک کے کنارے کو محفوظ بنانا۔ ایک مربوط OT/IT TSN نیٹ ورک کے اندر روبوٹ ، ڈرائیوز اور پروڈکشن مشینوں کے محفوظ رابطے کی اجازت۔ انتہائی وقت کے نازک ماحول میں توثیق اور خفیہ کاری (ضرورت کے مطابق) کے ذرائع فراہم کرنا۔ ADI کرونس انڈسٹریل ایتھرنیٹ کے لیے اینالاگ ڈیوائسز کے سیکیورٹی سلوشنز منسلک فیکٹری کو تیزی سے اپنانے کے قابل بناتے ہیں۔ ADI کے محفوظ ترقیاتی عمل کا فائدہ اٹھاتے ہوئے ، ہمارے صنعتی ایتھرنیٹ حل اس بات کو یقینی بناتے ہیں کہ سیکورٹی ڈیزائن سسٹم ایپلی کیشن کو قابل بناتا ہے جبکہ پورے پروڈکٹ لائف سائیکل میں خطرے کا انتظام کرنے کی اجازت دیتا ہے۔ ADI کے صنعتی ایتھرنیٹ حل سیکیورٹی خصوصیات فراہم کرتے ہیں جیسے کلیدی جنریشن/منیجمنٹ، محفوظ بوٹ، محفوظ اپ ڈیٹ، اور محفوظ میموری تک رسائی۔ صنعتی کنٹرول لوپ کے کنارے پر موجود آلات میں سیکورٹی کو مربوط کرنے سے فیکٹری کے فرش پر حقیقی وقت میں فیصلے کرنے کے قابل حل کو پیمانے کے لیے ضروری ڈیٹا پر اعتماد ملے گا۔ یقین دہانی کر کے انڈسٹری 4.0 کے راستے کو تیز کریں: مشین/کارکن کی حفاظت قابل اعتماد آپریشن پروڈکٹ کوالٹی اپ ٹائم اور تھرو پٹ پروڈکشن ایفیشنسی پروڈکشن میٹرکس اور بصیرتیں آج ہونے والے اگلے سائبر حملے کے ساتھ، آپ بدلتے ہوئے سائبر خطرے سے کیسے نمٹیں گے؟ کیا حملہ آور ڈیوائس کے سافٹ ویئر کو نشانہ بنائے گا یا یہ خراب ڈیٹا داخل کرنے والا نیٹ ورک حملہ ہوگا؟ قطع نظر، آپ کے آلات کو محفوظ طریقے سے بات چیت کرنے اور اگلے حملے سے بازیاب ہونے کی صلاحیت فراہم کرنے کی ضرورت ہوگی۔ اس کے لیے سیکیورٹی کو نچلی سطح پر لاگو کرنے کی ضرورت ہے: خود ہارڈ ویئر۔ کسی ڈیوائس کے بوٹ کی نچلی ترین سطح پر بھروسہ کرنے اور سافٹ وئیر اپ ڈیٹ جاری کرنے کے قابل ہونا ، فیکٹری کو ٹھیک کرنے اور معمول کے کام کو دوبارہ شروع کرنے کے قابل بناتا ہے۔

ایک پیغام چھوڑ دیں 

نام *
دوستوں کوارسال کریں *
فون
ایڈریس
ضابطے تصدیقی کوڈ ملاحظہ کریں؟ ریفریش پر کلک کریں!
پیغام
 

پیغام کی فہرست

تبصرہ لوڈ کر رہا ہے ...
ہوم پیج (-)| ہمارے متعلق| حاصل| خبریں| لوڈ| معاونت| آپ کی رائے| ہم سے رابطہ کریں| سروس

رابطہ: زوئی ژانگ ویب: www.fmuser.net

Whatsapp / Wechat: + 86 183 1924 4009

اسکائپ: tomlequan ای میل: [ای میل محفوظ] 

فیس بک: FMUSERBROADCAST یوٹیوب: FMUSER ZOEY

انگریزی میں پتہ: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620 چینی میں پتہ: 广州市天河区黄埔大道西273台黄埔大道西305台黄埔天河