Car-tech

Siemens: Alman Endüstrisinde Endüstrinin Kazandı

Endüstri 4.0 ile cep telefonu üretimi Almanya'ya geri döndü - DW Türkçe

Endüstri 4.0 ile cep telefonu üretimi Almanya'ya geri döndü - DW Türkçe
Anonim

Siemens Salı günü, bir müşterisinin endüstriyel kontrol sistemlerinden sırlar çalmak üzere tasarlanmış yeni bir solucan tarafından vurulduğunu onayladı.

Bugüne kadar, şirket bir Alman imalatçısına bir saldırı hakkında bilgilendirildi. Siemens'in tanımlamayı reddetti. Siemens Endüstri Sözcüsü Wieland Simon bir e-posta mesajında ​​“Süreç endüstrilerinde bir müşteri için proje geliştiren sistem entegratörlerimizden biri tarafından bilgilendirildik” dedi. Şirket saldırının hasara yol açıp açmadığını belirlemeye çalışıyor, dedi.

Stuxnet adı verilen solucan, geçen ay, bilinmeyen bir İran organizasyonunda sistemleri enfekte ettiği zaman, antivirüs başkanı Sergey Ulasen'e göre tespit edildi. kernel bölümü, Belarus, Belarus, VirusBlokAda.

Salı günü e-posta mesajında ​​Ulasen, "SCADA (denetleyici kontrol ve veri toplama) sistemlerinin türüne sahip olmayan, tanımlanamayan kurban," işyerlerinin hiçbir sebep göstermeden seri olarak yeniden başlatıldığını "söyledi. [Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılımları nasıl temizlersiniz]

VirusBlokAda kısa bir süre sonra "orta doğudaki tüm kötü amaçlı yazılım" raporlarını ekledi. Geçtiğimiz hafta Microsoft, ABD, Endonezya, Hindistan ve İran’da enfeksiyon girişimleri olduğunu söyledi. Güvenlik sağlayıcısı Symantec günümüzde yaklaşık 9,000 enfeksiyon girişimi kaydetti.

VirusBlokAda araştırmacıları, İran sistemine eriştikten sonra, solucanı analiz edebildiler ve Microsoft'un Windows işletim sisteminde yeni ve eşi görülmemiş bir güvenlik açığından yararlanabildi. USB cihazları ve ağ bağlantılı dosya sistemleri ile yayılmak için.

Oldukça sofistike bir solucan, Siemens'in yönetim konsolları tarafından kullanılan varsayılan şifrelerin bağlantılarını yapmak ve daha sonra virüslü firmaların endüstriyel sırlarını çalmaya çalışmaktan da yararlanıyor. Eğer işe yaradıysa, solucan kurbanlardan "reçeteler" üretebiliyor, suçluların sahte ürünlere izin verebiliyor.

Güvenlik uzmanları, bu tür bilgisayar tabanlı endüstriyel casusluğun devam eden bir iş tehdidi haline geldiği konusunda uyardılar. Bu yılın başlarında hem Intel hem de Google casusluk saldırılarında hedef aldıklarını kabul ettiler, ancak SCADA sistemlerini hedef alan ilk kamuoyu solucanı bu oldu.

Salı günü, ABD İç Güvenlik Bakanlığı Endüstriyel Kontrol Sistemleri Acil Müdahale Ekibi bir danışma kurulu Siemens'in Simatic WinCC ve Step 7 ürünlerinin solucandan etkilendiğini doğruladı.

Siemens, konuyla ilgili olarak müşteri rehberliğini web sitesinde yayınlamayı planladığını, ancak Salı öğleden sonra Pasifik saatinden bu yana, bu Web sayfasının Çevrimiçi

Robert McMillan, IDG News Service için bilgisayar güvenliği ve genel teknoloji kırma haberlerini kapsamaktadır. @bobmcmillan'da Robert'ı takip edin. Robert'in e-posta adresi [email protected]