终止ICS安全漏洞

12-07-2017 |  |  By Nigel Seymour.

我们都知道工业网络,端点和控制系统具有固有的不安全感使得它们易于通过数字方法妥协。在2016年每天添加了超过560万台设备,并估计在2020年估计在线上网,这些增长趋势只会增加工业自动化和过程控制环境中的潜在攻击面。 工业网络安全部门营销总监Katherine Brocklehurst表示,它不会令人惊讶的是,了解2017年5月的报告,流氓机器人:测试工业机器人安全的限制,通知我们工业机器人不是有许多完全相同的原因。但是,有什么可能让机器人应用的兴趣工业公司是他们的机器人生态系统中存在多少网络风险。该报告是从意大利PoliteCnico di Milano的学生和来自日语的研究人员的学生以及多国防病毒和安全公司,趋势科学的研究。 研究人员和学生通过远程控制ABB IRB140机器人手臂来执行概念验证黑客。在他们的测试中,机器人在假设用于无人机的3D印刷转子,并且它们能够远程改变机器人的配置文件而不被操作者检测,因此能够引入几毫米的缺陷制造,导致灾难性的制造,导致灾难性无人机的飞行失败。 通过Internet到HMI系统和工业控制器的远程访问是一个很大的关注和极其令人不安,但不是一个新问题。什么是新的是证明了这些已知的攻击情景适用于工业机器人组件,HRI和机器人控制系统,以及验证机器人也是不安全的。 ICS研究人员的几个关键数据点,表明,以极端,秘密地注入和未经授权的“微型变化”到任何机器人系统中可能会花费数百万缺陷的部分,更糟糕的是,如果没有通过质量保证,测试和捕获检查过程。进一步扩展,调查结果还表明机器人设备,控制运营商甚至公共安全都可能存在风险。 如果安全标准或校准被修改,人类和机器密切合作的人员和机器密切合作的测试场景也可能导致人类伤害。机器人是一个不断增长的领域,许多领域,如航空航天/飞机,汽车,制药,食品,化学品等等,都应考虑这项安全运行唤醒电话。


由Nigel Seymour.

在帮助在电气处理的早期发布文章之前,Nigel在广告和杂志出版业中工作了多年。他在过去几年中致力于为网站制作文件和艺术品的技术机构。他一直协助在过去几年中编辑产品文章,最近在产品编辑器的作用。

相关文章