Rensning af afløbspumpen i G 1xxx - G 6xxx-opvaskemaskiner
Det skyldes, at ændring af adgangskoden kunne forstyrre Siemens-systemet, der potentielt smider storskala industrisystemer, som det styrer i disarray. "Vi vil snart offentliggøre kundevejledning, men det vil ikke indeholde råd til at ændre standardindstillingerne, da det kunne påvirke anlægsoperationerne", siger Siemens Industry talsmand Michael Krampe i en e-mail-meddelelse mandag.
Selskabet planlægger at lancere en hjemmeside sent mandag, der vil give flere detaljer om den første nogensinde ondsindede kode for at målrette virksomhedens SCADA (overvågning og dataoverførsel) produkter, sagde han. De Siemens WinCC-systemer, der er målrettet mod ormen, bruges til at styre industrimaskiner i drift verden over for at opbygge produkter, blande mad, køre kraftværker og fremstille kemikalier.
[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]
Siemens krymper for at reagere på problemet, da Stuxnet-ormen - først rapporteret i sidste uge - begynder at sprede sig rundt om i verden. Symantec registrerer nu omkring 9.000 forsøgsinfektioner om dagen, ifølge Gerry Egan, en direktør med Symantec Security Response.Ormen spredes via USB-sticks, cd'er eller netværksbaserede fildeling-computere ved at udnytte en ny og for øjeblikket ikke-opdateret fejl i Microsofts Windows-operativsystem. Men medmindre den finder Siemens WinCC-softwaren på computeren, kopierer den sig selv, hvor den kan og taler.
Fordi SCADA-systemer er en del af den kritiske infrastruktur, har sikkerhedseksperter bekymret for, at de engang kan blive udsat for et ødelæggende angreb, men i dette tilfælde synes ormens punkt at være informationsstyveri.
Hvis Stuxnet opdager et Siemens SCADA-system, bruger det straks standardadgangskoden til at begynde at kigge på projektfiler, som den derefter forsøger at kopiere til en ekstern websted, sagde Egan. "
" "Den, der skrev koden, vidste virkelig Siemens-produkter," siger Eric Byres, chefstekniker med SCADA's sikkerhedskonsulent Byres Security. "Dette er ikke en amatør."
Ved at stjæle en plantes SCADA-hemmeligheder kunne falskmænd lære de fremstillingstricks, der var nødvendige for at opbygge en virksomheds produkter, siger han.
Byres 'firma er blevet oversvømmet med opkald fra bekymrede Siemens kunder, der forsøger at finde ud af, hvordan man holder sig foran ormen.
US-CERT har udgivet en rådgivende (ICS-ALERT-10-196-01) for ormen, men oplysningerne er ikke offentligt tilgængelige. Ifølge Byres vil dog ændre WinCC-adgangskoden forhindre kritiske komponenter i systemet i at interagere med WinCC-systemet, der styrer dem. "Mit gæt er, at du grundlæggende ville deaktivere hele dit system, hvis du deaktiverer hele adgangskoden."
Det giver Siemens kunder et hårdt sted.
De kan dog foretage ændringer, så deres computere ikke længere viser.lnk-filer, der bruges af ormen, spredes fra system til system. Og de kan også deaktivere Windows WebClient-tjenesten, der gør det muligt for ormen at sprede sig på et lokalt netværk. I slutningen af fredag lancerede Microsoft en sikkerhedsrådgivning, der forklarer, hvordan man gør dette.
"Siemens er begyndt at udvikle en løsning, der kan identificere og systematisk fjerne malware," siger Siemens Krampe. Han sagde ikke, hvornår softwaren ville være tilgængelig.
Siemens-systemet blev designet "forudsat at ingen nogensinde ville komme ind i disse adgangskoder," sagde Byres. "Det er en antagelse, at ingen nogensinde vil prøve meget hårdt imod dig."
Standardbrugernavnet og adgangskoderne, der bruges af ormens forfattere, har været offentligt kendt siden de blev sendt til nettet i 2008, siger Byres.
Robert McMillan dækker computersikkerhed og generel teknologi breaking news for
IDG News Service. Følg Robert på Twitter på @bobmcmillan. Roberts e-mail-adresse er [email protected]
Mindre end 24 timer efter Michael Jacksons død begår svindlere offentlig interesse med deres forsøg på at sprede spam og malware. Sikkerhedsforskere siger, at de har observeret hundreder af tilfælde af ondsindede meddelelser, der fortæller som information om Jacksons død. Nogle af dem, siger de, dukkede op inden for få minutter af nyheden.
At undgå disse trusler er ikke svært, selvom: Det er bare et spørgsmål om at holde et skridt foran. Her er nogle af angriberens taktik, og hvad du kan gøre for at undgå at falde offer.
For flere måneder siden ændrede Google sine profilsider med dækbilleder. Ikke i modsætning til Facebook, er disse dækbilleder bredt og korte og integreret med et profilbillede af dit valg. I modsætning til Facebook kræver disse coverbilleder dog temmelig underlige dimensioner: 940 x 180 pixel. I et nyligt forsøg på at oprette et nyt coverfoto fandt jeg det meget svært at finde noget, der passer til disse dimensioner korrekt. Derudover kommer Google-profiler ikke med en forhåndsvisningsfunktion,
Du kan styre alle aspekter af dine knapper, herunder størrelse, farve, ikoner, tekst, skygger og positioner. yngre søskende til Slicetige-T, Slicetige-G blev lavet specielt til disse stædige Google-profiler. Med overraskende enkelhed kan du designe et coverbillede med lige de rigtige dimensioner, skære dit profilbillede fra det eller tilføje en fra fil, og endda tilføje ekstrafunktioner som knapper, tekst, billeder og QR-koder. Resultaterne, som du vil se, er temmelig imponerende.
Hvis du leder efter en desktop-e-mail-klient, der ikke er Outlook, kan du opdage, at du ikke har mange muligheder. Mozilla Thunderbird er ikke længere aktivt udviklet; Eudora er en fjern hukommelse; Flagermusen! er stadig rundt, men koster $ 35 (eller $ 45 for professionel udgave). En af de mere tiltalende muligheder, der er til rådighed, er Postbox, en smidig, moderne desktop e-mail-klient, der spiller godt med Gmail og vil sætte dig tilbage kun $ 10 efter 30-dages gratis prøveversion.
Med alle viste ruder vises postboks-grænsefladen føles kraftig næsten til det punkt at være overvældende.