這些年,我們被一波又一波的成功案例所激勵,眼光望向各行各業的名人大咖,羨慕他們的生活,渴望復制他們的成功經歷。
但我們必須清楚地看到,這個上,不是努力就一定可以成功。想取得大的成就,基于成長、環境、機遇等諸多因素。
大多數的人,都是默默無聞。
但,這不是我們停下腳步的理由。因為生活沒有我們想的那么輕松,也沒有我們以為的那么沉重。
只要努力過好當下的每一天,不放過每一個細小的機會和努力,那么你吃過的苦,終都會成為通向未來的路。
公司:福建佰勝流體控制有限公司
地址:福建省福州市閩侯高新區新保路正榮財富中心3號辦公樓8層
手機號13665068810 微信同號
聯系人:陳文娟 官網:http://www.fujianbaisheng.com/ QQ:3506672904 ←←←←←←←←←←歡迎您的任何咨詢哦 !
該高危漏洞的漏洞號為 CVE-2022-38465,CVSS評分為 9.3,西門子公司已在 2022 年 10 月 11 日發布的安更新中予以解決。
該高危漏洞能夠通過利用西門子 PLC 中先前披露的 CVE-2020-15782 漏洞來獲得控制器的讀寫權限,從而可以恢復私鑰。這樣做攻擊者不僅可以繞過訪問控制并覆蓋本機代碼,而且還可以完控制每個受影響的西門子產品線的每個 PLC 設備。
作為緩解措施,西門子公司建議客戶僅在受信任的網絡環境中使用傳統的 PG/PC 和 HMI 通信,并安訪問 TIA Portal 和 CPU,以防止未經授權的連接。西門子公司還采取措施,在 TIA Portal 版本 17 中使用傳輸層安 (TLS) 對工程師站、PLC 和 HMI 面板之間的通信進行加密。
該高危漏洞反映了去年在羅克韋爾自動化 PLC (CVE-2021-22681) 中發現的另一個高危漏洞,攻擊者能夠遠程連接到控制器,上傳惡意代碼,從 PLC 下載信息,或安裝新固件等惡意行為。
1.工控安問題日趨嚴峻
近年來,工控環境的網絡攻擊事件頻頻發生,工控安問題日趨嚴峻,利用勒索軟件進行工控網絡攻擊更是屢見不鮮。
2018年8月,世界500強的半導體制造公司臺積電生產園區電腦遭大規模勒索病“wanna cry”入侵,導致新竹、臺中、臺南三大生產基地線停工,損失高達17.4億元。
2020年2月,美國一家天然氣管道運營商,在遭到勒索軟件攻擊后關閉壓縮設施達兩天之久。據悉,攻擊從釣魚郵件內的惡意鏈接發起, 從其IT網絡滲透到OT網絡。勒索軟件對IT和OT資產都造成了影響,損失巨大。
2020年5月,瑞士鐵路機車制造商Stadler披露數據泄露,遭遇黑客竊取公司數據。攻擊者破壞了公司的IT網絡,并在其中一些計算機上部署了惡意軟件,這些惡意軟件用于從受感染設備中竊取數據,并以公開數據為威脅,勒索巨額贖金。
2020年9月,象洞見安實驗室發現某工控頭部廠商多款工業交換機存在高危漏洞,并時間上報CNNVD和CNVD。利用這些高危漏洞,黑客能夠遠程竊取網絡傳輸的工控指令、賬戶密碼等敏感信息,并直接對聯網工控設備下達停止、銷毀、開啟、關閉等各種指令。據統計,至少有17款該廠商的設備產品受影響。
2.如何提升工控系統的安等級?
很多制造企業都在思考,如何提升工控系統的安等級?
鑒于這些工業安事件造成的經濟損失或社會影響,工控安在球的重視程度也在逐步提升。如何有效強化工控系統的安防御能力,提升工控行業的廠商實力,已經成為國家政策重點關注的領域,同時也是我國制造企業在推進智能工廠改造以及數字化轉型必須重視的問題。
從國家政策層面來看,工控網絡安相關的行業標準、法律法規近幾年密集出臺。早在2016年,我國就發布了《人民共和國網絡安法》。2017年至今,工業和信息化部又接連發布了《工業控制系統信息安防護措施》、《工業控制系統信息安行動計劃》、《網絡安等級保護制度2.0》等相應的法規,為工控安提出了新的要求,并有了具體的指導和落地方向。
在需求和政策的驅動下,工業安市場規模還在逐步擴展。根據《中國工業信息安產業發展白皮書(2019-2020)》披露,2019年球工業信息安市場規模達164.01億美元,而我國工業信息安產業規模為99.74億元,市場增長率達41.84%。2020年受到(**)影響,前瞻產業研究院估計球工業信息安市場規模增速會有所放緩,約為172億美元,而國內市場整體規模預計增長至122.81億元。
工控安作為工業信息安的重要組成部分,近年來市場發展迅速,出現了不少有實力的廠商。從國內來看,目前能夠給廣大工業企業提供工控安產品和解決方案的廠商,主要分為三類: