Car-tech

Wormin jälkeen Siemens sanoo, ettei salasanoja muuteta

Hype roller coaster ride POV safety roll bar camera onride with smooth 50 FPS

Hype roller coaster ride POV safety roll bar camera onride with smooth 50 FPS
Anonim

Vaikka vastikään havaittu mato saattaisi rikolliset murtautumaan Siemensin teollisuusautomaatiojärjestelmille käyttäen oletussalasanaa, Siemens kertoo asiakkaille, että jätät salasanansa yksinään.

Siksi salasanan vaihtaminen saattaa häiritä Siemens-järjestelmä, joka mahdollisesti heittää suuria teollisuusjärjestelmiä, joita se hallitsee epäonnistumisesta. "Tulemme julkaisemaan asiakastuen piakkoin, mutta se ei sisällä neuvoja oletusasetusten muuttamiseen, sillä ne saattavat vaikuttaa laitoksen toimintoihin", sanoo Siemensin teollisuuden edustaja Michael Krampe sähköpostiviestinä maanantaina.

Yritys aikoo käynnistää sivuston myöhään maanantaina, joka antaa tarkempia tietoja ensimmäistä kertaa haitallisesta koodista, joka kohdistuu yrityksen SCADA (valvonta- ja tiedonhankinta) tuotteisiin, hän sanoi.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Käyttämäsi Siemens WinCC -järjestelmät käyttävät maailmanlaajuisesti toimivien teollisuuskoneiden hallintaa tuotteiden rakentamiseen, elintarvikkeiden sekoittamiseen, Siemens yrittää reagoida ongelmaan, sillä Stuxnet-mato - joka oli ensimmäinen viime viikolla raportoitu - alkaa levitä ympäri maailmaa. Symantec on kirjautumassa päivittäin noin 9 000 yritystä kohti infektioita, Symantec Security Responsein johtavan Gerry Eganin mukaan.

Mato leviää USB-muistitikkujen, CD-levyjen tai verkkotiedostojen jakamiseen tarkoitettujen tietokoneiden avulla hyödyntäen uutta ja nykyään epäkelvottomuutta Microsoftin Windows-käyttöjärjestelmässä. Mutta ellei se löydä Siemens WinCC -ohjelmistoa tietokoneeseen, se kopioi itsensä aina kun se voi ja menee hiljaiseksi.

Koska SCADA-järjestelmät ovat osa kriittistä infrastruktuuria, tietoturva-asiantuntijat ovat huolissaan siitä, että he saattavat joskus joutua tuhoisaan hyökkäykseen, mutta tällöin mato kohdistuu tietojen varkaudeksi.

Jos Stuxnet havaitsee Siemens SCADA -järjestelmän, se käyttää välittömästi oletussalasanaa ja etsii sitten projektitiedostoja, minkä jälkeen se yrittää kopioida ulkoiseen "Kuka kirjoitti koodi todella tiesi Siemens-tuotteita", sanoo Eric Byres, teknologiapäällikkö SCADA-tietoturvakonsultti Byres Security. "Tämä ei ole amatööri."

Varastamalla laitoksen SCADA-salaisuudet, väärentäjät voisivat oppia valmistajien valmistamia valmisteita, jotka hän tarvitsee yrityksen tuotteiden rakentamiseen.

Byresin yritys on täynnä haastavia Siemens-asiakkaita

US-CERT on julkaissut matoon neuvontaa (ICS-ALERT-10-196-01), mutta tiedot eivät ole julkisesti saatavilla. Byresin mukaan WinCC-salasanan vaihtaminen estäisi kuitenkin järjestelmän kriittiset komponentit toimimasta WinCC-järjestelmää, joka hallitsee niitä. "Oletan, että olet periaatteessa poistanut koko järjestelmän pois käytöstä, jos poistat koko salasanan."

Jätä Siemensin asiakkaille kova paikka.

He voivat kuitenkin tehdä muutoksia niin, että heidän tietokoneensa eivät enää näytä.nn-tiedostoja, joita mato käyttää levittämään järjestelmästä järjestelmään. He voivat myös poistaa käytöstä Windows WebClient -palvelun, jonka avulla mato voidaan levittää paikalliselle verkolle. Microsoft julkaisi perjantaina tietoturvakonsultoinnin, jossa selvitettiin, miten tämä tehdään.

"Siemens on alkanut kehittää ratkaisua, jolla voidaan tunnistaa ja järjestelmällisesti poistaa haittaohjelmat", Siemensin Krampe sanoi. Hän ei sanonut, milloin ohjelmisto olisi saatavilla.

Siemensin järjestelmä on suunniteltu "olettaen, että kukaan ei koskaan pääse näihin salasanoihin", Byres sanoi. "Oletus, että kukaan ei koskaan yrittäisi kovin kovasti sinua vastaan."

Wormin kirjailijoiden käyttämät oletusnimi ja salasanat on julkisesti tunnettu, koska ne on lähetetty Web-sivulle vuonna 2008, Byres sanoi.

Robert McMillan kattaa tietokoneen tietoturvan ja yleisen teknologian uutiset

IDG-uutispalvelu. Seuraa Robertin Twitterissä osoitteessa @bobmcmillan. Robertin sähköpostiosoite on [email protected]