Car-tech

Siemens: saksalainen asiakas tyrmäsi teollisuusmato

How to fix Opel Astra and Zafira ECU / Siemens - GM Vauxhall 5WK9

How to fix Opel Astra and Zafira ECU / Siemens - GM Vauxhall 5WK9
Anonim

Siemens vahvisti tiistaina, että yksi sen asiakkaista on joutunut uuteen matoon, joka on suunniteltu varastamaan salaisuudet teollisista valvontajärjestelmistä.

Toistaiseksi yritykselle on ilmoitettu yhdestä hyökkäyksestä saksalaiselle valmistajalle että Siemens kieltäytyi tunnistamasta. "Järjestelmäintegraattoreille kerrottiin meille, jotka kehittivät prosessia prosessiteollisuuden asiakkaalle", kertoi Siemens-alan tiedottaja Wieland Simon sähköpostiviestinä. Yhtiö yrittää selvittää, aiheutuiko hyökkäys vahinkoa, hän sanoi.

Stuxnet-verkko havaittiin ensimmäisen kerran viime kuussa, kun se tarttui järjestelmiin tunnistamattomassa iranilaisessa organisaatiossa Sergei Ulasenin, virustorjunnan johtajan mukaan ydinosasto VirusBlokAdassa Minskissä, Valko-Venäjällä. Identifioitu uhri, joka ei omista matoon kohdistuvia SCADA: n (supervisory control and data acquisition) järjestelmiä, kertoi heidän työasemansa sarjaan uudestaan ​​ilman mitään syytä ", Ulasen sanoi sähköpostiviestinä tiistaina.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneesta]

VirusBlokAda sai pian haittaohjelmien raportit "koko Lähi-idästä", hän lisäsi. Viime viikolla Microsoft ilmoitti, että se oli kirjannut infektioyrityksiä Yhdysvalloissa, Indonesiassa, Intiassa ja Iranissa. Tietoturvamyyjäksi Symantec kirjaa päivittäin noin 9000 tartuntoyritystä päivässä.

Kun Iranin järjestelmään päästiin pääsy, VirusBlokAda-tutkijat pystyivät analysoimaan matoja ja määrittämään, että se hyödynsi uutta ja epäsuoraa haavoittuvuutta Microsoftin Windows-käyttöjärjestelmässä. levittää USB-laitteiden ja verkkotietojärjestelmien kautta.

Hyvin kehittynyt mato käyttää hyväkseen myös Siemensin hallintakonsolien käyttämiä oletussalasanoja yhteyden muodostamiseksi ja yrittää sitten yrittää varastaa teollisia salaisuuksia tartunnan saaneilta yrityksiltä. Jos se toimi, mato pystyi varastamaan "reseptejä" uhreilta ja sallimaan rikollisten väärennettyjen tuotteiden.

Tietoturva-asiantuntijat ovat varoittaneet, että tällainen tietokonepohjainen teollisuusvakoilu on tulossa merkittävä meneillään oleva liiketoiminnan uhka. Aikaisemmin tänä vuonna sekä Intel että Google tunnustivat, että ne olivat kohdistuneet vakoilusyrityksiin, mutta tämä on ensimmäinen julkisesti ilmoitettu mato, joka kohdistaa SCADA-järjestelmiä.

Yhdysvaltain Department of Homeland Securityin Industrial Control Systems Emergency Response -tiimi lähetti tiistaina, joka vahvistaa, että mato vaikuttaa Siemensin Simatic WinCC- ja Step 7 -tuotteisiin.

Siemens on sanonut, että se aikoo julkaista asiaa koskevaa asiakastuen verkkosivustollaan, mutta tiistaina iltapäivällä Tyynenmeren aikaa tämä verkkosivusto ei ollut verkossa.

Robert McMillan kattaa tietoturvan ja yleisen teknologian uutiset IDG News Service. Seuraa Robertin Twitterissä osoitteessa @bobmcmillan. Robertin sähköpostiosoite on [email protected]