廈門1766-L32BXB模塊
1762-IA8
1762-IF2OF2
1762-IF4
1762-IQ16
1762-IQ32T
1762-IQ8
1762-IQ8OW6
1762-IR4
1762-IT4
1762-L24AWA
1762-L24AWAR
1762-L24BWA
1762-L24BWAR
1762-L24BXB
1762-L24BXBR
1762-L40AWA
1762-L40AWAR
1762-L40BWA
1762-L40BWAR
1762-L40BXB
1762-L40BXBR
1762-OA8
1762-OB16
1762-OB32T
1762-OB8
1762-OF4
1762-OV32T
1762-OW16
1762-OW8
1762-RTC
1766-L32AWA
1766-L32AWAA
1766-L32BWA
1766-L32BWAA
1766-L32BXB
1766-L32BXBA
廈門1766-L32BXB模塊
2010年伊朗核設施遭受世界上*專門針對工業控制系統編寫的破壞毒攻擊,這個名為Stuxnet的蠕蟲病毒專門針對西門子SIMATIC WinCC監控與數據采集 (SCADA) 系統進行攻擊,通過篡改離心機控制指令導致離心機停止運轉,嚴重影響了伊朗鈾濃縮進度。由于西門子SCADA系統在中國工業控制領域的廣泛應用,Stuxnet蠕蟲病毒的出現曾引發國內工業企業的*恐慌。
一、SCADA系統安全風險分析
SCADA即數據采集與監控系統,被廣泛應用于電力、石油、冶金、天然氣、鐵路、供水、化工等重要行業的工業控制系統中,以實現對底層工業設備的數據采集和運行狀態監控,為生產執行與現場控制提供支撐。如今隨著兩化深入融合以及智能制造戰略的持續推進,SCADA這種介于辦公網絡和工業控制網絡之間的系統開始面臨日趨嚴峻的安全挑戰,黑客很容易以辦公網絡或互聯網作為入口,利用SCADA系統的安全漏洞對工業控制系統展開攻擊,進而造成嚴重安全事故和不可估量的經濟損失。
1、國內某大型風電企業SCADA應用配置失誤
通過網絡搜索該公司SCACA信息,結果暴露SCADA系統的IP地址,通過點擊鏈接http://61.49.28.237/開啟了目錄瀏覽,遍歷目錄后得到CKFinder,之后通過getshell命令提權控制SCADA主機,通過前端的WEB服務器和數據庫服務器作為跳板,通過VPN等方式對后端的中控系統進行操作。