Car-tech

Siemens: Tysk kunde truffet av Industrial Worm

Trelleborg Antivibration Solutions Mountfinder PRO

Trelleborg Antivibration Solutions Mountfinder PRO
Anonim

Siemens bekreftet tirsdag at en av sine kunder har blitt rammet av en ny orm utformet for å stjele hemmeligheter fra industrielle kontrollsystemer.

Til nå har selskapet blitt varslet om ett angrep på en tysk produsent at Siemens nektet å identifisere. "Vi ble informert av en av våre systemintegratorer, som utviklet et prosjekt for en kunde i prosessindustriene," sa Wieland Simon, talsmann for Siemens Industry i en e-postmelding. Selskapet prøver å avgjøre om angrepet forårsaket skade, sa han. Ormen, kalt Stuxnet, ble først oppdaget i forrige måned, da den infiserte systemer ved en uidentifisert iransk organisasjon, ifølge Sergey Ulasen, leder av antivirusprogrammet. kjerneavdeling på VirusBlokAda, i Minsk, Hviterussland. Det uidentifiserte offeret, som ikke eier typen SCADA-systemer (overvåkings- og datainnsamlingssystemer) som er målrettet mot ormen, fortalte oss at deres arbeidsstasjoner omstartes uten noen grunn, sier Ulasen i en e-postmelding tirsdag.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

VirusBlokAda mottok snart rapporter om skadelig programvare fra "over hele Midtøsten", la han til. I forrige uke sa Microsoft at den hadde logget infeksjonsforsøk i USA, Indonesia, India og Iran. Sikkerhetsleverandør Symantec logger nå om 9000 infeksjonsforsøk per dag. Etter at man fikk tilgang til det iranske systemet, kunne VirusBlokAda-forskerne analysere ormen og bestemme at den utnytter et nytt og ikke-oppdatert sikkerhetsproblem i Microsofts Windows-operativsystem, slik at det kan å spre seg via USB-enheter og nettverksfilsystemer.

Den svært sofistikerte ormen utnytter også standardpassordene som brukes av Siemens styringskonsoller for å koble til og deretter prøve å stjele industrielle hemmeligheter fra infiserte selskaper. Hvis det virket, kunne ormen stjele produksjonen "oppskrifter" fra ofre, slik at kriminelle kan forfalske produkter.

Sikkerhetseksperter har advart om at denne typen datamaskinbasert industrispionasje blir en stor pågående forretningstrussel. Tidligere i år anerkjente både Intel og Google at de var målrettet mot spionageangrep, men dette er den første offentlig rapporterte ormen for å målrette SCADA-systemer.

På tirsdag sendte US Department of Homeland Security Industrial Control Systems Emergency Response Team en rådgivende, som bekrefter at Siemens 'Simatic WinCC og Step 7-produkter er påvirket av ormen.

Siemens har sagt at den har planer om å publisere kundeveiledning for problemet på nettsiden sin, men fra tirsdag ettermiddag i Stillehavstidspunktet var denne nettsiden ikke online.

Robert McMillan dekker datasikkerhet og generell teknologi som bryter nyheter for

IDG News Service

. Følg Robert på Twitter på @bobmcmillan. Roberts e-postadresse er [email protected]