Car-tech

Solucandan Sonra Siemens Parolaları Değiştirmediğini Söyledi

Solucan Gübresi Hasadı Nasıl Yapılır?

Solucan Gübresi Hasadı Nasıl Yapılır?
Anonim

Yeni keşfedilen bir solucan, suçluların Siemens'in endüstriyel otomasyon sistemlerine varsayılan bir şifre kullanarak girmesine izin verse de, Siemens müşterilere parolalarını tek başına bırakmalarını söylüyor.

Çünkü bu şifreyi değiştirmek Siemens sistemi, potansiyel olarak kargaşaya sürüklediği büyük ölçekli sanayi sistemlerini fırlatıyor.

Şirket e-posta mesajında ​​Siemens Endüstri Sözcüsü Michael Krampe şunları söyledi: "Şirket, müşteri rehberliğini kısa süre içinde yayınlayacağız, ancak fabrika operasyonlarını etkileyebilecek varsayılan ayarları değiştirmeyi tavsiye etmeyecek." Başbakan, Pazartesi günü geç saatlerde şirketin SCADA (denetleyici kontrol ve veri toplama) ürünlerini hedeflemek için ilk kötü amaçlı kod hakkında daha fazla ayrıntı sunacağını söyledi. Solucan tarafından hedeflenen Siemens WinCC sistemleri, ürünler üretmek, gıdaları karıştırmak, enerji santrallerini çalıştırmak ve kimyasalları imal etmek için dünya çapında faaliyet gösteren endüstriyel makineleri yönetmek için kullanılıyor.

[Daha fazla bilgi: Windows PC'nizden kötü amaçlı yazılımlar nasıl giderilir]

Siemens, Stuxnet solucanının - ilk olarak geçtiğimiz hafta bildirilen - dünyaya yayılmaya başlamasıyla bu soruna cevap vermek için çabalıyor. Symantec Güvenlik Yanıtlı bir yönetmen olan Gerry Egan'a göre, Symantec günde yaklaşık 9,000 girişim girişimi günlüğe kaydediyor.

Solucan, yeni ve halihazırda gönderilmemiş bir kusurdan yararlanan USB çubukları, CD'ler veya ağa bağlı dosya paylaşım bilgisayarları aracılığıyla yayılıyor. Microsoft'un Windows işletim sisteminde. Ancak, bilgisayardaki Siemens WinCC yazılımını bulamadığı sürece, kendisini nerede olursa olsun sessiz kaldığı yerden kopyalar.

SCADA sistemleri kritik altyapının bir parçası olduğu için güvenlik uzmanları, bir gün yıkıcı bir saldırıya maruz kalabileceklerinden endişe ediyorlar. Ancak, bu durumda, solucan noktası bilgi hırsızlığı gibi görünüyor.

Eğer Stuxnet bir Siemens SCADA sistemi buluyorsa, proje dosyalarını aramaya başlamak için hemen varsayılan şifreyi kullanır. web sitesi, Egan dedi.

"Kodu kim yazdıysa Siemens ürünlerini gerçekten biliyordu," diyor SCADA güvenlik danışmanlığı şirketi Byres Security'nin teknoloji direktörü Eric Byres. “Bu bir amatör değil.”

Bir fabrikanın SCADA sırlarını çalarak, sahtecilerin bir şirketin ürünlerini üretmek için gerekli olan imalat hilelerini öğrenebileceğini söyledi.

Byres'in şirketi, endişeli Siemens müşterilerinin denediği çağrılarla dolup taştı. Solucandan nasıl uzak durulacağını öğrenmek için

US-CERT, solucan için bir danışma belgesi (ICS-ALERT-10-196-01) yayınladı, ancak bu bilgiler halka açık değil. Ancak Byres'e göre, WinCC şifresini değiştirmek sistemin kritik bileşenlerinin bunları yöneten WinCC sistemi ile etkileşimini önleyecektir. "Tüm şifreyi devre dışı bırakırsanız, tüm sisteminizi temelde devre dışı bırakacaksınız."

Bu, Siemens müşterilerini zor bir noktaya bırakır.

Bununla birlikte, bilgisayarlarının artık görüntülenmeyeceği şekilde değişiklikler yapabilirler. Solucan tarafından sistemden sisteme yayılan.lnk dosyaları. Ayrıca, solucanın bir yerel alan ağında yayılmasına izin veren Windows WebClient hizmetini de devre dışı bırakabilirler. Geç Cuma günü, Microsoft bunun nasıl yapılacağını açıklayan bir güvenlik danışmanı yayınladı.

"Siemens, kötü amaçlı yazılımları tanımlayıp sistematik olarak kaldırabilecek bir çözüm geliştirmeye başladı." Dedi. Yazılımın ne zaman müsait olacağını söylemedi.

Siemens sistemi "hiç kimsenin bu şifrelere girmeyeceği varsayılarak" tasarlandı. “Kimsenin size karşı hiç bir zaman uğraşmayacağı varsayımı var.”

Solucan yazarlarının kullandığı varsayılan kullanıcı adı ve parolalar, 2008'de Web’e gönderildikleri için kamuoyuna duyuruldu, dedi Byres.

Robert McMillan için bilgisayar güvenliği ve genel teknoloji kırılma haberlerini kapsarIDG Haber Servisi. @bobmcmillan'da Robert'ı takip edin. Robert'in e-posta adresi [email protected]