EMERSON VE3008 12P6381X022 KJ2005X1-MQ1 工业控制系统
EMERSON VE3008 12P6381X022 KJ2005X1-MQ1 工业控制系统



过程工业的未来是数字化的,这一趋势正在工业 4.0 和物联网 (IoT) 的旗帜下在全球范围内推动。数字化为工厂运营商创造了许多提高效率、灵活性并使其工厂面向未来的机会。然而,人们常常忽视了一个事实,即数字化也有一个缺点:数字化对工厂安全造成威胁,特别是由于网络犯罪的快速增长和日益复杂。本文解释了为什么过程工业需要从网络安全的被动防御模式转变为主动防御模式,以及在数字时代必须采取哪些措施来确保工厂安全。
2017 年底,工业控制系统 (ICS) 网络安全专家 Dragos 宣布,部署在中东流程设施中的 HIMA 竞争对手的安全控制器 (SIS) 成为新恶意软件攻击的目标,并被成功黑客攻击。显然,攻击者的目的是禁用系统的安全功能,但由于编程错误而未能成功。[1]安全仪表系统 (SIS) 受到损害,并完全按照预期进行:它启动了系统关闭。然而,这次攻击的专业执行非常清楚地表明工厂运营商需要多么认真地对待网络安全问题。这次网络攻击也代表了对关键基础设施的网络威胁的新层面。据目前所知,这是专门针对相关制造商的SIS而策划和设计的。对 SIS 的这种攻击要求非常高,需要付出巨大的努力。这是继 Stuxnet、Havex、Blackenergy2 和 Crashoverride 之后迄今为止第五起公开的 ICS 事件。这次攻击的重要性怎么估计都不为过
根据目前的了解,攻击者受益于一个重要因素:在网络攻击时,SIS 已通过按键开关置于编程模式。在控制器处于运行模式的有序配置中,程序无法更改,攻击者将面临更加困难的挑战。目前尚无已知的针对同一类型 SIS 的其他攻击。
