美國GE——IC697CHS783變頻器處理器輸入模塊觸摸屏質(zhì)保一年
140ACI03000 BMEP581020 BMXP341000H TSXCANCA100
140ACI04000 BMEP581020 BMXP342000 TSXCANCA300
140ACO02000 BMEP582040 BMXP3420102 TSXCANCA50
140AII33010 BMEP583020 BMXP3420102CL TSXCANCADD03
140AMM09000 BMEP584020 BMXP342020 TSXCANCADD1
140ARI03000 BMEP584040 BMXP3420302 TSXCANCADD3
140ARI03010 BMEP585040 BMXP3420302CL TSXCANCADD5
140ATI03000 BMEP586040 BMXNOE0100 TSXCANCB100
140AVI03000 BMEH582040 BMXNOE0110 TSXCANCB300
140AVO02000 BMEH584040 BMXNOC0401 TSXCANCB50
140CFA04000 BMEH586040 BMXRMS008MP TSXCANCBDD03
140CFB03200 490NAC0100 BMXRMS008MPF TSXCANCBDD1
140CFC03200 490NAC0201 BMXRMS128MPF TSXCANCBDD3
美國GE——IC697CHS783變頻器處理器輸入模塊觸摸屏質(zhì)保一年
2020年,一個名為耶路撒冷電子軍(Jerusalem Electronic Army)的黑客組織在社交媒體上發(fā)布了幾條帖子,聲稱已經(jīng)破壞了屬于以色列公共供水基礎(chǔ)設(shè)施的控制系統(tǒng)。以色列國家網(wǎng)絡(luò)局(INCD)發(fā)出安全警報,要求能源和供水部門立即更改所有聯(lián)網(wǎng)連接控制系統(tǒng)的密碼,減少聯(lián)網(wǎng)連接,并確保安裝最新版本的控制器。后續(xù)的媒體報道披露了該次安全攻擊事件的一些細節(jié),值得關(guān)注的是黑客將SCADA(數(shù)據(jù)采集與監(jiān)控)系統(tǒng)作為攻擊目標(biāo)——工業(yè)從業(yè)者都知道,數(shù)據(jù)采集和監(jiān)測控制是工業(yè)過程中極為重要的環(huán)節(jié),它能幫助管理者實時發(fā)現(xiàn)生產(chǎn)問題并調(diào)整生產(chǎn)計劃。可以說,作為工業(yè)控制系統(tǒng)重要組成部分的SCADA的安全至關(guān)重要,一旦遭遇黑客攻擊,輕則某個工業(yè)領(lǐng)域受到重創(chuàng),重則整個國家關(guān)鍵基礎(chǔ)設(shè)施癱瘓。好消息是,該組織最終沒有擾亂或破壞以色列的供水,而是在展示自己的能力,試圖發(fā)表政治或文化聲明。不過,類似的事件已經(jīng)在全球范圍為工業(yè)運營的網(wǎng)絡(luò)安全敲響了警鐘。上個月,羅克韋爾自動化(Rockwell Automation)發(fā)布了名為《工業(yè)運營中100多起網(wǎng)絡(luò)安全事件解剖》的調(diào)研報告,該份報告分析了122起網(wǎng)絡(luò)安全事件,其中包括對OT/ICS(工業(yè)控制系統(tǒng))的直接威脅,每起安全事件都收集和審查了近100個數(shù)據(jù)點。根據(jù)對這些安全事件的分析,關(guān)鍵發(fā)現(xiàn)如下:本文將對報告的精華內(nèi)容進行編譯:關(guān)鍵發(fā)現(xiàn)(1)在最近短短幾年的時間里,OT/ICS 安全事件已超過 1991 年至 2000 年期間報告的總數(shù)。在2022年,報告顯示,針對Modbus/TCP端口502(一種常用的工業(yè)協(xié)議)的對抗性偵察增加了2000%,這可能允許黑客控制物理設(shè)備并破壞OT操作。安全攻擊事件的數(shù)據(jù)和頻率增加,不僅是因為確實有更多目標(biāo)遭受其害,還因為有更好的檢測工具和能力來幫助識別安全攻擊事件。下圖具體顯示了該份報告分析的122起網(wǎng)絡(luò)安全事件的調(diào)查結(jié)果。羅克韋爾自動化發(fā)現(xiàn):美國和整個歐洲對OT網(wǎng)絡(luò)安全的監(jiān)管正越來越強,尤其是對涉及關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的行業(yè)。更強的監(jiān)管意味著工業(yè)組織應(yīng)該評估他們目前的網(wǎng)絡(luò)安全保護措施是否存在潛在漏洞,增加更多的主動安全措施以更好地保護他們的工業(yè)運營。關(guān)鍵發(fā)現(xiàn)(2)在本報告分析的所有安全事件中,60%的OT/ICS事故會導(dǎo)致運營中斷。40%的OT/ICS事故會導(dǎo)致未經(jīng)授權(quán)的訪問或數(shù)據(jù)暴露。在超過一半的OT/ICS安全事件中,SCADA系統(tǒng)都是攻擊目標(biāo),其次的目標(biāo)是PLC。中鋼協(xié)和美國國家安全局在一份OT網(wǎng)絡(luò)安全咨詢報告中對PLC的攻擊提出了警告。更廣泛的供應(yīng)鏈在大約65%的時間內(nèi)也會受到影響。一家日本汽車制造商暫停了14家工廠的28條生產(chǎn)線的運營,至少持續(xù)了一天。此前,該公司的一個關(guān)鍵供應(yīng)鏈合作伙伴——一家塑料零部件和電子元件制造商——疑似遭到了網(wǎng)絡(luò)攻擊。
美國GE——IC697CHS783變頻器處理器輸入模塊觸摸屏質(zhì)保一年



美國GE——IC697CHS783變頻器處理器輸入模塊觸摸屏質(zhì)保一年