在西门子眼中,的信息安全专家团队以及与客户/公众间开诚布公的信息交流同等重要。
西门子专为此成立了计算机产品应急响应小组 (Product CERT),对客户和信息安全专家发现任何安全漏洞进行快速响应。
西门子的应急响应小组收到安全漏洞报告后,立即采取行动,制定各种补救措施:
在特定的专用的公共网络中及时发布安全漏洞通告、制定应急措施和相应的软件升级包等。
我们改进了警报订阅程序。将不再支持当前通知服务及其RSS源。所有的声明和更新都由Siemens ProductCert直接发布。请参阅CERT服务网站,以选择咨询范围和您希望获得通知的方式。
西门子发布了iOS App SIMATIC OA OA安全咨询,为一个安全漏洞提供缓解详细信息。 Siemens建议用户遵循安全建议中包含的建议。
西门子为TIM 1531 IRC提供了更新,以解决安全漏洞。西门子建议客户尽快安装此更新。
Siemens提供有关拒绝服务漏洞的SIMATIC PCS 7,SIMATIC WinCC,SIMATIC WinCC Runtime Professional和SIMATIC Net PC软件的更新和建议。西门子建议用户遵循建议。
西门子为Android和iOS提供SIMATIC WinCC OA UI移动应用程序的软件更新,修复了一个安全漏洞。 Siemens建议用户更新到此版本。
西门子提供更新和建议,以解决受影响工业产品中的安全漏洞。 Siemens建议用户更新这些版本。
西门子为SIMATIC IPC提供更新,以解决英特尔管理引擎中的多个安全漏洞。西门子建议客户安装这些更新。
西门子为SIMATIC IPC提供更新,以解决TPM模块中的安全漏洞。西门子建议客户安装这些更新。
西门子为有关Spectre和Meltdown漏洞的工业产品提供更新和建议。西门子建议用户遵循建议。
西门子为TeleControl Server Basic提供了一个软件更新,修复了多个漏洞。 Siemens建议用户更新到此版本。
工业控制系统(ICS),通常包括“DCS”,“PLC”,
“SCADA”和其他人使用许多与公司系统相同的技术
并且同样脆弱。然而
成功攻击和攻击的后果
ICS的感染可能会更加严重
破坏性。安全,环境影响,
企业可持续发展和其他因素在
风险。
Stuxnet事件提供了所有证据
当攻击者拥有时,系统很容易受到攻击
需要的资源,技能和足够的时间。
从风险角度来看,Stuxnet提供了一个高端指标
风险规模。这种风险水平并不 - 我们一直都知道这是可能的
- 但是Stuxnet事件从远程转变了这种终风险
非常真实的可能性。因此,它消除了争论
我们不必考虑这种风险。
ICS安全策略,组件和流程具有不同的生命周期
比控制系统本身。控制组件专为
一个目的,安装,然后只是运作多年。生命周期
对于ICS,网络安全元素更具活力,更
受行业趋势的驱动,例如相关处罚的法规,
改变安全技术和实践,当然还有动态
一般来说,网络安全的性质。
工业控制系统的总体看法非常相似
对于网络安全,尽管存在重大差异
组织,流程,产品和合作细节。其中很多
差异是由于产品类型和多样性,服务行业和
客户的曝光和期望。
2010年中期,随着发现,ICS的安全性成为人们关注的焦点
标有“Stuxnet”的恶意软件.Stuxnet ICS攻击似乎是
高度资助,持久和有针对性的。它只针对a的操作
很少有设施碰巧使用西门子自动化产品。该
这次袭击令人惊讶的焦点迫使所有自动化系统重新审视
他们的网络安全业务方法,消除以前的差距 -
工业控制系统(ICS)使用许多与企业相同的技术
系统和同样脆弱。然而,后果
成功的攻击和ICS感染可能会更严重和更具破坏性。
安全,环境影响,业务可持续性等
因素存在风险。因此,ICS不能成为企业服务器的一部分,
台式机,笔记本电脑和移动安全流程。此外,大多数人同意
必须使用流程,策略和工具保护ICS组件
专为ICS环境选择和配置的。
被视为风险,并改善一般的做法。整个行业,
正在增加和改进流程,加强
关系,并添加产品来帮助
高风险客户提高安全性
姿势。
ICS的参与,如
西门子,客户ICS安全规划,
设计,实施,缓解,
并且维护的重要性继续增加。
所有ICS所有者都应该建立一个
与的合作关系,
包括熟悉
的网络安全组织。
西门子读码系统电子样本,6SE64402UC125AA1
021-39526589
网址:www.qiant.net
地 址:上海市嘉定区嘉涌路99弄
6号楼713室