Car-tech

Siemens: Deutscher Kunden-Hit von Industrial Worm

Langeweile und so! Erwartet nichts, bekommt noch weniger | Saaltofreak

Langeweile und so! Erwartet nichts, bekommt noch weniger | Saaltofreak
Anonim

Siemens bestätigte am Dienstag, dass einer seiner Kunden von einem neuen Wurm getroffen wurde, der Geheimnisse von industriellen Kontrollsystemen stehlen soll.

Bisher wurde das Unternehmen von einem Angriff auf einen deutschen Hersteller in Kenntnis gesetzt das hat Siemens nicht identifiziert. "Wir wurden von einem unserer Systemintegratoren, der ein Projekt für einen Kunden in der Prozessindustrie entwickelt hat, informiert", sagte Siemens-Industriesprecher Wieland Simon in einer E-Mail-Nachricht. Die Firma versucht zu bestimmen, ob der Angriff Schaden verursacht hat, sagte er.

Der Wurm, Stuxnet genannt, wurde erstmals im letzten Monat entdeckt, als er Systeme bei einer unbekannten iranischen Organisation infizierte, so Sergey Ulasen, der Leiter des Antivirenprogramms Kernel-Abteilung bei VirusBlokAda, in Minsk, Weißrussland. Das nicht identifizierte Opfer, das nicht die Art von SCADA (Überwachungs- und Datenerfassungs-) Systemen besitzt, auf die der Wurm abzielte, "teilte uns mit, dass seine Arbeitsstationen ohne Grund seriell neu gestartet wurden", sagte Ulasen am Dienstag in einer E-Mail.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

VirusBlokAda erhielt bald Berichte über die Malware von "überall im Nahen Osten", fügte er hinzu. Letzte Woche gab Microsoft bekannt, dass es Infektionsversuche in den USA, Indonesien, Indien und Iran protokolliert habe. Der Sicherheitsanbieter Symantec meldet jetzt rund 9.000 Infektionsversuche pro Tag.

Nach dem Zugriff auf das iranische System konnten VirusBlokAda-Forscher den Wurm analysieren und feststellen, dass er eine neue und ungepatchte Schwachstelle in Microsoft Windows Betriebssystem ausnutzt Verbreitung über USB-Geräte und vernetzte Dateisysteme.

Der hoch entwickelte Wurm nutzt auch Standardkennwörter, die von den Managementkonsolen von Siemens verwendet werden, um sich zu verbinden und zu versuchen, Industriegeheimnisse infizierter Firmen zu stehlen. Wenn es funktionierte, konnte der Wurm den Opfern "Herstellungsrezepte" stehlen, was Kriminellen erlaubte, Produkte zu fälschen.

Sicherheitsexperten haben davor gewarnt, dass diese Art computergestützter Industriespionage zu einer anhaltenden Bedrohung für die Wirtschaft wird. Anfang dieses Jahres gaben sowohl Intel als auch Google zu, dass sie bei Spionageangriffen ins Visier genommen wurden, aber dies ist der erste öffentlich gemeldete Wurm, der auf SCADA-Systeme abzielt.

Am Dienstag hat das Notfallschutz-Team des US-Heimatschutzministeriums einen Bericht veröffentlicht und bestätigt, dass die Produkte Simatic WinCC und Step 7 von Siemens vom Wurm betroffen sind.

Siemens hat angekündigt, auf seiner Website Kundenhinweise für das Problem zu veröffentlichen, aber ab Dienstag Nachmittag Pazifikzeit war diese Webseite nicht verfügbar online.

Robert McMillan berichtet über Computersicherheit und allgemeine Technologie, die Nachrichten für Der IDG-Nachrichtendienst. Folge Robert auf Twitter unter @bobmcmillan. Roberts E-Mail-Adresse lautet [email protected]