Car-tech

Efter orm siger Siemens ikke ændrede adgangskoder

Rensning af afløbspumpen i G 1xxx - G 6xxx-opvaskemaskiner

Rensning af afløbspumpen i G 1xxx - G 6xxx-opvaskemaskiner
Anonim

Det skyldes, at ændring af adgangskoden kunne forstyrre Siemens-systemet, der potentielt smider storskala industrisystemer, som det styrer i disarray. "Vi vil snart offentliggøre kundevejledning, men det vil ikke indeholde råd til at ændre standardindstillingerne, da det kunne påvirke anlægsoperationerne", siger Siemens Industry talsmand Michael Krampe i en e-mail-meddelelse mandag.

Selskabet planlægger at lancere en hjemmeside sent mandag, der vil give flere detaljer om den første nogensinde ondsindede kode for at målrette virksomhedens SCADA (overvågning og dataoverførsel) produkter, sagde han. De Siemens WinCC-systemer, der er målrettet mod ormen, bruges til at styre industrimaskiner i drift verden over for at opbygge produkter, blande mad, køre kraftværker og fremstille kemikalier.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Siemens krymper for at reagere på problemet, da Stuxnet-ormen - først rapporteret i sidste uge - begynder at sprede sig rundt om i verden. Symantec registrerer nu omkring 9.000 forsøgsinfektioner om dagen, ifølge Gerry Egan, en direktør med Symantec Security Response.

Ormen spredes via USB-sticks, cd'er eller netværksbaserede fildeling-computere ved at udnytte en ny og for øjeblikket ikke-opdateret fejl i Microsofts Windows-operativsystem. Men medmindre den finder Siemens WinCC-softwaren på computeren, kopierer den sig selv, hvor den kan og taler.

Fordi SCADA-systemer er en del af den kritiske infrastruktur, har sikkerhedseksperter bekymret for, at de engang kan blive udsat for et ødelæggende angreb, men i dette tilfælde synes ormens punkt at være informationsstyveri.

Hvis Stuxnet opdager et Siemens SCADA-system, bruger det straks standardadgangskoden til at begynde at kigge på projektfiler, som den derefter forsøger at kopiere til en ekstern websted, sagde Egan. "

" "Den, der skrev koden, vidste virkelig Siemens-produkter," siger Eric Byres, chefstekniker med SCADA's sikkerhedskonsulent Byres Security. "Dette er ikke en amatør."

Ved at stjæle en plantes SCADA-hemmeligheder kunne falskmænd lære de fremstillingstricks, der var nødvendige for at opbygge en virksomheds produkter, siger han.

Byres 'firma er blevet oversvømmet med opkald fra bekymrede Siemens kunder, der forsøger at finde ud af, hvordan man holder sig foran ormen.

US-CERT har udgivet en rådgivende (ICS-ALERT-10-196-01) for ormen, men oplysningerne er ikke offentligt tilgængelige. Ifølge Byres vil dog ændre WinCC-adgangskoden forhindre kritiske komponenter i systemet i at interagere med WinCC-systemet, der styrer dem. "Mit gæt er, at du grundlæggende ville deaktivere hele dit system, hvis du deaktiverer hele adgangskoden."

Det giver Siemens kunder et hårdt sted.

De kan dog foretage ændringer, så deres computere ikke længere viser.lnk-filer, der bruges af ormen, spredes fra system til system. Og de kan også deaktivere Windows WebClient-tjenesten, der gør det muligt for ormen at sprede sig på et lokalt netværk. I slutningen af ​​fredag ​​lancerede Microsoft en sikkerhedsrådgivning, der forklarer, hvordan man gør dette.

"Siemens er begyndt at udvikle en løsning, der kan identificere og systematisk fjerne malware," siger Siemens Krampe. Han sagde ikke, hvornår softwaren ville være tilgængelig.

Siemens-systemet blev designet "forudsat at ingen nogensinde ville komme ind i disse adgangskoder," sagde Byres. "Det er en antagelse, at ingen nogensinde vil prøve meget hårdt imod dig."

Standardbrugernavnet og adgangskoderne, der bruges af ormens forfattere, har været offentligt kendt siden de blev sendt til nettet i 2008, siger Byres.

Robert McMillan dækker computersikkerhed og generel teknologi breaking news for

IDG News Service. Følg Robert på Twitter på @bobmcmillan. Roberts e-mail-adresse er [email protected]