Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Onderhoud en reparatie van apparatuur

Beveiligingsoverwegingen voor schaalbaar voorspellend onderhoud

Predictive Maintenance en andere verbonden technologieën die verband houden met de slimme fabrieksrevolutie bieden enorme kansen voor productie-efficiëntie en zichtbaarheid, maar brengen ook een extra operationeel risico met zich mee:beveiliging.

Het aantal cyberaanvallen neemt toe en de productiesector wordt getroffen door gegevensdiefstal, losgeld voor toegang tot vergrendelde gegevens, machinestilstand, siteveiligheid en kwaliteitsbedreigingen.

We kijken naar de beveiligingsoverwegingen waarmee organisaties rekening moeten houden bij het implementeren van een schaalbaar Predictive Maintenance-programma.

Het belang van beveiliging

November 2019 – Pilz, een van 's werelds grootste producenten van automatiseringstools, leed meer dan een week aan een ransomware-infectie die al zijn locaties in 76 landen trof.[1]

Juli 2018 – Een hacker heeft de toegang tot het beveiligingssysteem van een luchthaven op het dark web gezet en te koop aangeboden voor slechts $ 10.[2]

Maart 2018 – De stad Atlanta werd getroffen door een ransomware-aanval, waarbij zijn online diensten werden vastgehouden om losgeld te betalen voor $ 55.000 in bitcoin. Naar verluidt heeft de stad meer dan $2,5 miljoen uitgegeven om te herstellen van de aanval.[3]

Juni 2017 - Ransomware treft Cadbury's in Australië, na verstoring van de staal- en oliebedrijven van Evraz en Rosneft in Rusland.[4] Diezelfde maand moest Honda de productie in een van zijn fabrieken in Japan stopzetten nadat hij WannaCry-malware had aangetroffen op zijn internationale netwerken, waaronder Japan, Noord-Amerika, Europa en China.[5]

Mei 2017 - De NHS in het VK werd verlamd door de WannaCry-ransomware, die de toegang tot bestanden blokkeerde totdat er losgeld werd betaald. Dezelfde ransomware viel snel meerdere fabrieken over de hele wereld aan.[6]

Natuurlijk mag veiligheid niet genegeerd worden, maar het mag ook geen reden zijn om innovatie stop te zetten. Binnen de productiesector liggen er enorme kansen in het gebruik van technologie om de productie te stroomlijnen voor kostenbesparingen, hogere kwaliteit en zichtbaarheid van begin tot eind. Dus, wat kan er worden gedaan om het risico op cyberaanvallen te minimaliseren?

Onze hoofd beveiliging, Harry Rose, heeft een aantal richtlijnen opgesteld voor bedrijven om te overwegen:

1. Beoordeel het risico

Risicobeoordelingen zijn essentieel bij het introduceren van een nieuw stukje technologie in een bedrijf en moeten alle contactpunten, wachtwoorden, personeelstoegang, de verplaatsing van gegevens, leveranciersbeveiliging, enz. omvatten.

2. Ontwerp vanaf het begin met bruikbare beveiliging in gedachten

Beveiliging is veel gemakkelijker te implementeren als er vanaf het begin over nagedacht is. Idealiter zou het zo transparant mogelijk moeten zijn voor de gebruikers - als het zijn werk goed doet, wordt het niet opgemerkt, en als het in de weg zit, zullen gebruikers een gemakkelijker pad vinden.

3. Kies de juiste leverancier voor uw bedrijf

Het is van cruciaal belang om vertrouwen te hebben in de leverancier en zijn product. Volledige systeeminformatie, inclusief beveiliging, moet beschikbaar zijn en eventuele zorgen of verzoeken moeten efficiënt en intelligent worden afgehandeld. Zoek naar accreditaties zoals ISO27001 en ISO9001 die aantonen dat het bedrijf een robuust informatiebeveiligings- en kwaliteitsbeleid heeft.

4. Zorg voor goede codering

Wanneer gegevens via de cloud worden verzonden, moeten deze minimaal worden versleuteld. De huidige industriestandaarden bevelen TLS1.2 aan als cryptografisch protocol en op AES gebaseerde coderingssuites. In rust moeten gevoelige gegevens ook worden versleuteld, waarbij AES-256 het huidige door de industrie aanbevolen algoritme is.

5. Houd het simpel

Zoek altijd naar de optie 'minste blootstelling'. Gebruik firewalls om de communicatie tussen hosts te beperken en om uw blootstelling aan externe netwerken te minimaliseren. Veel bedrijven scheiden ook operationele machines van interne IT-netwerken. Vraag altijd of er minder contact mogelijk is; dit kan in de loop van de tijd altijd worden verhoogd naarmate het vertrouwen groeit en kansen worden gerealiseerd.

6. Overweeg het potentieel van het project

De potentiële kans van een project is er alleen met een zekere mate van vrijheid en zonder beperkingen. Hoewel beveiliging van cruciaal belang is, is het een evenwicht en is er geen reden om innovatie te belemmeren.

7. Een incidentbeheerplan maken

Als er zich toch een incident voordoet, is het belangrijk dat iedereen weet hoe te reageren, zodat de dreiging snel kan worden beheerst en beheerd om de impact te minimaliseren

8. Controleer de beveiliging voortdurend

Beveiliging is geen eenmalige klus. Het bedreigingslandschap en de aanbevelingen voor best practices veranderen voortdurend. Uw beveiligingsaanpak moet aanpasbaar en wendbaar zijn.

Beveiliging met Senseye

Bij Senseye nemen we gegevensbeveiliging serieus. Gegevens die zijn opgeslagen in Senseye worden versleuteld in rust en tijdens transport in overeenstemming met de door de industrie aanbevolen normen.

Senseye PdM wordt regelmatig getest en gecontroleerd door onafhankelijke beveiligingsorganisaties, en bovendien houden alle medewerkers zich aan een reeks strikte interne beveiligingsbeleidslijnen die een reeks onderwerpen omvatten, zoals gegevensverwerking, gebruik van apparatuur en softwareontwikkeling om ervoor te zorgen dat vertrouwelijke klantgegevens worden met de juiste veiligheid en zorg behandeld. Senseye gelooft in transparantie en stelt alle resultaten en rapportages beschikbaar aan klanten.

Conclusie

Beveiliging is een grote zorg voor elk bedrijf en het is van cruciaal belang om een ​​grondige en robuuste beveiligingsstrategie op te zetten om het risico op een cyberaanval te minimaliseren. Wanneer een cloudgebaseerde Predictive Maintenance-oplossing echter is ontworpen met het oog op beveiliging, kan dit veiliger zijn dan het installeren van software van derden in het netwerk.

Door volledige inzet te krijgen van alle belanghebbenden, zowel intern als extern, om te zorgen voor continue verbetering, voortdurende netwerkbewaking, transparantie met betrekking tot de beveiligingsregelingen van oplossingsproviders en het beschermen van netwerktoegang, kunnen risico's worden afgewogen tegen innovatie en kansen.

Wilt u meer weten over beveiligingsoverwegingen voor schaalbaar Predictive Maintenance? Download hieronder onze whitepaper.

  1. https://www.zdnet.com/article/major-german-manufacturer-still-down-a-week-after-getting-hit-by-ransomware
  2. https://www.mcafee.com/blogs/consumer/consumer-threat-notices/airport-security-system-dark-web-rdp-shop
  3. https://www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare
  4. https://www.theguardian.com/technology/2017/jun/28/petya-cyber-attack-cadbury-chocolate-factory-in-hobart-hit-byransomware [Artikel is verwijderd]
  5. https://www.forbes.com/sites/peterlyon/2017/06/22/cyber-attack-at-honda-stops-production-after-wannacry-worm-strikes
  6. https://www.theguardian.com/technology/2017/may/12/global-cyber-attack-ransomware-nsa-uk-nhs

Onderhoud en reparatie van apparatuur

  1. Syslogic:spoorwegcomputer voor voorspellend onderhoud
  2. Voorspellend onderhoud uitgelegd
  3. Wie moet verantwoordelijk zijn voor het smeren?
  4. Hoorbare, visuele en tactiele inspecties voor preventief onderhoudspersoneel
  5. Arch Coal erkend voor uitmuntendheid in voorspellend onderhoud
  6. Waarom u SaaS CMMS zou moeten kiezen voor uw onderhoudssoftware
  7. Voorspellend onderhoud voor fabrikanten
  8. Preventief onderhoud voor motoroverleving
  9. Machine learning in voorspellend onderhoud
  10. Onze 5 beste onderhoudsvoorspellingen voor 2022
  11. IoT voor voorspellend onderhoud