Car-tech

Společnost Siemens říká, že zákazníci by neměli v softwaru WinCC SCADA měnit hesla s pevným kódem,

Vzdělávání pro budoucnost | Michael Šebek | TEDxPragueED

Vzdělávání pro budoucnost | Michael Šebek | TEDxPragueED
Anonim

To proto, že změna hesla by mohla narušit systém Siemens, potenciálně házení rozsáhlých průmyslových systémů, které se dostanou do nepořádek. "Budeme brzy zveřejňovat pokyny pro zákazníky, ale nezahrnují pokyny, které by mohly ovlivnit provoz zařízení," uvedl mluvčí společnosti Siemens Industry, Michael Krampe, v e-mailové zprávě v pondělí. webové stránky v pozdním pondělí, které poskytnou další podrobnosti o prvním škodlivém kódu, který bude zaměřen na produkty společnosti SCADA (kontrolní kontrola a získávání dat). Systémy WinCC společnosti Siemens, které jsou zaměřeny na červy, se používají pro správu průmyslových strojů v celosvětovém provozu s cílem vytvářet produkty, mísit potraviny, provozovat elektrárny a vyrábět chemikálie.

Siemens se snaží reagovat na problém, protože červ červů Stuxnet, který se poprvé koncem minulého týdne oznámil, se začíná šířit po celém světě. Společnost Symantec nyní zaznamenává zhruba 9 000 pokusů o infekci denně, tvrdí Gerry Egan, ředitel společnosti Symantec Security Response.

Červ se šíří prostřednictvím USB karet, disků CD nebo síťových počítačů pro sdílení souborů a využívá nové a v současné době nepodložené chyby v operačním systému Microsoft Windows. Pokud však v počítači nenajde software Siemens WinCC, jednoduše se zkopíruje kdekoli to může a mlčí.

Protože systémy SCADA jsou součástí kritické infrastruktury, bezpečnostní experti se obávají, že někdy mohou být vystaveni ničivému útoku, ale v tomto případě se zdá, že bod červa je krádež informací.

Pokud Stuxnet objeví systém Siemens SCADA, okamžitě použije výchozí heslo pro zahájení hledání projektových souborů, které se pak pokusí zkopírovat na externí "Ten, kdo napsal kód, skutečně znal výrobky společnosti Siemens," uvedl Egan.

"Ten, kdo napsal kód, skutečně znal výrobky společnosti Siemens," řekl Eric Byres, vedoucí technický pracovník společnosti Security Solutions, konzultant SCADA. "To není amatér."

Ukradením tajemství SCADA by se padělatelé mohli dozvědět výrobní triky potřebné pro vybudování firemních produktů, uvedl.

Společnost Byres byla zaplavena voláním od starých zákazníků společnosti Siemens aby zjistil, jak zůstat před červem.

US-CERT vydal pro červa poradní (ICS-ALERT-10-196-01), ale informace nejsou veřejně dostupné. Podle Byresu však změna hesla WinCC zabrání kritickým komponentám systému v interakci se systémem WinCC, který je spravuje. "Myslím, že byste v zásadě zakázali celý systém, pokud zakážete celé heslo."

To zanechává zákazníky Siemens na pevném místě.

Mohou však provést změny, aby jejich počítače již nezobrazovaly.lnk soubory, které červ používá k šíření ze systému do systému. A mohou také zakázat službu Windows WebClient, která umožňuje šíření červů v místní síti. V pozdním pátku společnost Microsoft vydala bezpečnostní poradenství, které vysvětluje, jak to udělat.

"Siemens začal vyvíjet řešení, které dokáže identifikovat a systematicky odstraňovat malware," uvedl Krampe. Neříkal, kdy bude software k dispozici.

Systém Siemens byl navržen "za předpokladu, že se nikdo nikdy nedostane do těchto hesel," řekl Byres. "Je to předpoklad, že se nikdo z vás nikdy nebude pokoušet."

Výchozí uživatelské jméno a hesla používaná spisovateli červů jsou veřejně známy, protože byly zveřejněny na webu v roce 2008, říká Byres. zahrnuje bezpečnost počítačů a obecné technologické novinky pro

IDG News Service

. Sledujte Robert na Twitteru @bobmcmillan. Robertova e-mailová adresa je [email protected]