在西門子眼中,的信息安全專家團隊以及與客戶/公眾間開誠布公的信息交流同等重要。
西門子專為此成立了計算機產品應急響應小組 (Product CERT),對客戶和信息安全專家發現任何安全漏洞進行快速響應。
西門子的應急響應小組收到安全漏洞報告后,立即采取行動,制定各種補救措施:
在特定的專用的公共網絡中及時發布安全漏洞通告、制定應急措施和相應的軟件升級包等。
我們改進了警報訂閱程序。將不再支持當前通知服務及其RSS源。所有的聲明和更新都由Siemens ProductCert直接發布。請參閱CERT服務網站,以選擇咨詢范圍和您希望獲得通知的方式。
西門子發布了iOS App SIMATIC OA OA安全咨詢,為一個安全漏洞提供緩解詳細信息。 Siemens建議用戶遵循安全建議中包含的建議。
西門子為TIM 1531 IRC提供了更新,以解決安全漏洞。西門子建議客戶盡快安裝此更新。
Siemens提供有關拒絕服務漏洞的SIMATIC PCS 7,SIMATIC WinCC,SIMATIC WinCC Runtime Professional和SIMATIC Net PC軟件的更新和建議。西門子建議用戶遵循建議。
西門子為Android和iOS提供SIMATIC WinCC OA UI移動應用程序的軟件更新,修復了一個安全漏洞。 Siemens建議用戶更新到此版本。
西門子提供更新和建議,以解決受影響工業產品中的安全漏洞。 Siemens建議用戶更新這些版本。
西門子為SIMATIC IPC提供更新,以解決英特爾管理引擎中的多個安全漏洞。西門子建議客戶安裝這些更新。
西門子為SIMATIC IPC提供更新,以解決TPM模塊中的安全漏洞。西門子建議客戶安裝這些更新。
西門子為有關Spectre和Meltdown漏洞的工業產品提供更新和建議。西門子建議用戶遵循建議。
西門子為TeleControl Server Basic提供了一個軟件更新,修復了多個漏洞。 Siemens建議用戶更新到此版本。
工業控制系統(ICS),通常包括“DCS”,“PLC”,
“SCADA”和其他人使用許多與公司系統相同的技術
并且同樣脆弱。然而
成功攻擊和攻擊的后果
ICS的感染可能會更加嚴重
破壞性。安全,環境影響,
企業可持續發展和其他因素在
風險。
Stuxnet事件提供了所有證據
當攻擊者擁有時,系統很容易受到攻擊
需要的資源,技能和足夠的時間。
從風險角度來看,Stuxnet提供了一個高端指標
風險規模。這種風險水平并不 - 我們一直都知道這是可能的
- 但是Stuxnet事件從遠程轉變了這種終風險
非常真實的可能性。因此,它消除了爭論
我們不必考慮這種風險。
ICS安全策略,組件和流程具有不同的生命周期
比控制系統本身??刂平M件專為
一個目的,安裝,然后只是運作多年。生命周期
對于ICS,網絡安全元素更具活力,更
受行業趨勢的驅動,例如相關處罰的法規,
改變安全技術和實踐,當然還有動態
一般來說,網絡安全的性質。
工業控制系統的總體看法非常相似
對于網絡安全,盡管存在重大差異
組織,流程,產品和合作細節。其中很多
差異是由于產品類型和多樣性,服務行業和
客戶的曝光和期望。
2010年中期,隨著發現,ICS的安全性成為人們關注的焦點
標有“Stuxnet”的惡意軟件.Stuxnet ICS攻擊似乎是
高度資助,持久和有針對性的。它只針對a的操作
很少有設施碰巧使用西門子自動化產品。該
這次襲擊令人驚訝的焦點迫使所有自動化系統重新審視
他們的網絡安全業務方法,消除以前的差距 -
工業控制系統(ICS)使用許多與企業相同的技術
系統和同樣脆弱。然而,后果
成功的攻擊和ICS感染可能會更嚴重和更具破壞性。
安全,環境影響,業務可持續性等
因素存在風險。因此,ICS不能成為企業服務器的一部分,
臺式機,筆記本電腦和移動安全流程。此外,大多數人同意
必須使用流程,策略和工具保護ICS組件
專為ICS環境選擇和配置的。
被視為風險,并改善一般的做法。整個行業,
正在增加和改進流程,加強
關系,并添加產品來幫助
高風險客戶提高安全性
姿勢。
ICS的參與,如
西門子,客戶ICS安全規劃,
設計,實施,緩解,
并且維護的重要性繼續增加。
所有ICS所有者都應該建立一個
與的合作關系,
包括熟悉
的網絡安全組織。
西門子讀碼系統電子樣本,6SE64402UC125AA1
021-39526589
網址:5xf8s3.cn
地 址:上海市嘉定區嘉涌路99弄
6號樓713室