工控网首页
>

新闻中心

>

业界动态

>

3.15揭秘:数据造假、假停产、恶意软件等招数吞噬制造业

3.15揭秘:数据造假、假停产、恶意软件等招数吞噬制造业

2018/3/15 16:12:03

在昨天的文章中,我们给大家科普了许多关于辨别假货的方法,不知道这些,对于大家是否有用?

http://www.gongkong.com/news/201803/376833.html

但是,有时候,制造业的造假行为,并不仅仅局限于假货产品,有时候数据造假、假停产以及恶意软件的攻击等一系列诱因,也会为制造业带来极大的冲击。

如下几条,就带你看清楚制造业的制假及安全隐患。

企业违法生产

在2017年4月份的调查中,28个督查组共发现制造企业违法生产、排查不清导致产品质量出现严重失误等问题共116个。

比如,在某区政府提供的111家名单中,目前完成清退的仅有16家,抽查的4家企业,有3家仍在违法生产,这足以体现这些企业存在整治方案不完善、网格化监管不健全等问题。

利用自动化设施弄虚作假

同样,在针对中小企业的调查当中,有很多高架源企业自动监控设施不正常运行,甚至弄虚作假。

举个例子:山东省某环保能源有限公司自动监测工控机内安装有两个数据平台,但数据不一致。经通入浓度为501mg/m³的二氧化硫标气测试,一个数据平台软件显示二氧化硫为569.90mg/m³,另一个显示二氧化硫为51.05mg/m³,而上传环保部门二氧化硫浓度仅为实际二氧化硫浓度10.19%

为什么会出现这样的情况?这是因为,电脑内安装的PLC通信平台软件数据无法如实反映监测分析仪数据,上传当地部门的数据严重失实。当地环保部门已经对其计算机等相关设备进行查封扣押,并移送公安部门。

偷换样本,你看到的并不是原品

为了应对质监部门的督查,违法企业可谓无所不用其极。

据报道,去年8月,在福建省相关部门的突击检查中,执法人员发现,某公司自动监测设备的采样管路已被人为断开,本该连接在生产设备原料池中的监测探头,被放入了另一个无污染的原料池之中。也就是说,自动监测设备监测的水样不再是设备原料,而是被加工或者粉饰过的物质,因此企业偷梁换柱轻松实现了监测数据的达标。

不仅如此,采样部门还人为对采样管路进行封口,可以推断其并非是短期行为,具有长期实施的主观动机,不仅是“不正常运行监控设施”,而是“弄虚作假”。

你看到的财报和质量数据都在骗你

对于企业伪造财报以及伪造数据的问题我们已经屡见不鲜了。今年曝光的、让大家印象最为深刻的事情,恐怕就是贵圈日渐低迷的日本制造业了吧~

日本第三大钢企神户制钢所被曝质检数据长期造假;主要汽车制造商日产和斯巴鲁长期使用无资质质检人员;世界最大安全气囊厂商高田公司因气囊质量问题导致经营状况恶化,申请破产保护;电子巨头东芝因财务造假陷入经营困境;而遗祸最大的东京电力公司至今仍因福岛核泄漏事件苦苦挣扎。

他们都有共同特征:一是涉事企业多为日本高端材料制造企业,处于产业链上游,这使其问题产品的危害更易扩散到各行各业,也使其产品问题更隐秘,更易躲过消费者和监管部门的监督;二是产品质量数据篡改时间跨度少则数年,多则数十年;三是企业内部大多知情不报,以侥幸心理企图瞒天过海。

关于这些造假,前两天刚刚爆出的消息是:日本主要钢铁制造商神户制钢的董事长由于去年发生的丑闻将在今年4月1日引咎辞职,该丑闻涉及大量伪造公司产品的检查数据。

神户制钢将于6月召开记者会宣布这项人事变动,同时公布对造假丑闻为期四个月的外部调查结果。神户制钢指出,造成丑闻背后的原因是利润、不切实际的目标和对孤立企业文化的热忱追求,没有发生与伪造数据有关的事故或伤害。

但系统性操纵质检数据的不当行为跨越数年,影响了680多家公司的产品,其中包括用于汽车、飞机、电器和火车的铝铸件和铜管。

此处,呵呵哒。

恶意软件侵蚀工控系统

不只是生产线上的问题,很多恶意软件的侵蚀也会对所在设备的厂区造成“假”的信号,从而严重影响厂区的运行。

比如,近期国外安全公司FireEye监测到,某个专门针对基础设施的工业控制系统进行远程监控甚至是破坏的恶意软件。该恶意软件目前来看并非是普普通通的计算机病毒,因其主要用来感染法国某工控企业的工业控制系统。

该恶意软件具有相当复杂的逻辑结构。攻击者可以远程获得该公司工业控制系统的控制权,接着即可按照所需的操作对工厂进行远程破坏行为。例如,在正常情况下伪造安全警报促使工厂强制停产进行安全检修,停产会给工厂的所有者造成财务上的损失。同时也可关闭警报系统让工厂在发生危险时无法自动停产,这样如果发生严重安全问题的话会造成人员损伤。

伪造自己的“假身份”,来侵入你的系统

之前轰动的“某电力系统官网Oracle注入攻击”轰动一时。其实,这样的造假,很多都是从熟人身上下手的。

对于这样的企业,攻击方式大多是摆渡人攻击,既通过获取企业内容中间人的信任来攻击。大概的流程是:第一步,获取到目标企业的工作流程和相关人员信息;第二步,获取目标工控系统的物理位置与工程师的相关信息,包括但不限于家庭背景、工作背景等信息;第三步,伪造自己身份,比如以谈合作的形式进行交流接触并掌握更多的目标信息;第四步,在获取目标信任后骗取其U盘发起摆渡攻击。震网病毒引起的伊朗核工厂离心机停机事件就是典型的通过中间人进行摆渡人攻击。

所以,假的东西在日常生活中防不胜防。

最后,借着315,我想送给大家一句话:

315打假,是假的都打!

就在昨天,一颗巨星陨落。

最后,我们在此缅怀伟大的物理学家史蒂芬·霍金。

投诉建议

提交

查看更多评论
其他资讯

查看更多

未来十年, 化工企业应如何提高资源效率及减少运营中的碳足迹?

2023年制造业“开门红”,抢滩大湾区市场锁定DMP工博会

新讯与肇庆移动圆满举办“党建和创”共建活动暨战略合作签约仪式

短波/中波/长波红外热像仪助力高温过程监控

派拓网络:ChatGPT——人工智能是把“双刃剑”