Car-tech

Nakon Worma Siemens kaže da ne mijenjaju zaporke

SIEMENS B2 DH 14C Gearbox Repair

SIEMENS B2 DH 14C Gearbox Repair
Anonim

Iako je novootkriveni crv mogao dopustiti kriminalcima da probiju Siemensove industrijske automatizacijske sustave koristeći zadanu lozinku, Siemens kaľe korisnicima da napuste svoje lozinke.

To je zato što bi promjena zaporke mogla poremetiti Siemensov sustav, potencijalno bacajući industrijske sustave velikih razmjera koji uspijeva uznemiriti. "Mi ćemo uskoro objaviti smjernice o korisnicima, ali neće uključivati ​​savjete za promjenu zadanih postavki jer bi to moglo utjecati na rad postrojenja", rekao je glasnogovornik Siemens Industrya Michael Krampe u e-poruci ponedjeljkom.

Tvrtka planira pokrenuti web stranicu kasnog ponedjeljka koja će pružiti više detalja o prvom ikad zlonamjernom kodu koji će ciljati tvrtke SCADA (nadzorni nadzor i prikupljanje podataka) proizvoda, kazao je. Siemensovi WinCC sustavi namijenjeni crvima koriste se za upravljanje industrijskim strojevima koji rade u cijelom svijetu za izgradnju proizvoda, miješanje hrane, vožnje elektrana i kemikalija za proizvodnju.

[Dodatna čitanja: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

Siemens se želi reagirati na problem jer je Stuxnetov crv - prvi put prijavljen koncem prošlog tjedna - počinje širiti diljem svijeta. Symantec danas prijavljuje oko 9.000 pokušaja infekcije dnevno, kaže Gerry Egan, direktor sa Symantec Security Responseom.

Crv se širi putem USB palica, CD-ova ili umreženih računala za razmjenu datoteka, iskorištavajući novu i trenutno nedopuštenu pogrešku u Microsoftovom operacijskom sustavu Windows. Ali, ako ne pronađe Siemens WinCC softver na računalu, on jednostavno kopira gdje god može i šuti.

Budući da su SCADA sustavi dio kritične infrastrukture, stručnjaci za sigurnost zabrinuli su se da će jednog dana biti podvrgnuti razornom napadu, ali u ovom slučaju točka crva čini se da je krađa informacija.

Ako Stuxnet otkrije Siemens SCADA sustav, odmah koristi zadanu lozinku za početak traženja projektnih datoteka, a zatim pokušava kopirati na vanjski web stranica ", rekao je Egan." Tko je napisao kod zaista je znao Siemensove proizvode ", rekao je Eric Byres, šef tehnološkog časnika sa SCADA sigurnosnom konzalterskom tvrtkom Byres Security. "Ovo nije amater."

Kradom SCADA tajne tvornice, krivotvoritelji su mogli naučiti trikove za proizvodnju potrebne za izgradnju proizvoda tvrtke, rekao je.

Tvrtka Byres preplavljena je pozivima od zabrinutih Siemensovih korisnika koji pokušavaju da shvate kako ostati ispred crva.

US-CERT je objavio savjetodavnu (ICS-ALERT-10-196-01) za crv, ali informacije nisu javno dostupne. Prema Byresu, međutim, promjena lozinke WinCC spriječilo bi kritične komponente sustava da komuniciraju s WinCC sustavom koji ih upravlja. "Pretpostavljam da biste uglavnom onemogućili cijeli sustav ako onemogućite cijelu lozinku."

To ostavlja Siemensove korisnike na teškom mjestu.

Oni mogu, međutim, mijenjati, tako da njihova računala više neće prikazivati. lnk datoteke koje crv koristi za širenje iz sustava u sustav. Oni također mogu onemogućiti uslugu Windows WebClient koji omogućuje da se crv širi na lokalnoj mreži. Kasno je Microsoft objavio sigurnosni savjetnik koji je objasnio kako to učiniti. "Siemens je počeo razvijati rješenje koje može identificirati i sustavno ukloniti zlonamjerni softver", rekao je Siemensov Krampe. Nije rekao kada će softver biti dostupan.

Siemensov sustav dizajniran je "pod pretpostavkom da nitko nikada ne bi ušao u te zaporke", rekao je Byres. "Pretpostavka je da se nitko nikada neće nikad jako truditi protiv tebe."

Zadano korisničko ime i zaporke koje koriste pisci crkve javno su poznati jer su objavljeni na webu 2008. godine, rekao je Byres.

Robert McMillan pokriva računalnu sigurnost i opću tehnologiju najnovije vijesti za

IDG News Service

. Slijedite Roberta na Twitteru @ bobmcmillan. Robertova adresa e-pošte je [email protected]