Car-tech

После червя Siemens не говорит об изменениях в паролях

PLC-Blaster: A Worm Living Solely in the PLC

PLC-Blaster: A Worm Living Solely in the PLC
Anonim

Хотя недавно обнаруженный червь может позволить преступникам проникнуть в промышленные системы автоматизации Siemens с использованием пароля по умолчанию, Siemens предлагает клиентам оставить свои пароли в одиночку.

Это потому, что изменение пароля может нарушить системы Siemens, потенциально бросая крупномасштабные промышленные системы, которые он управляет в беспорядке. «Мы вскоре опубликуем рекомендации для клиентов, но в них не будет рекомендаций по изменению настроек по умолчанию, поскольку это может повлиять на работу предприятия», - сказал представитель Siemens Industry Майкл Крампе в сообщении электронной почты в понедельник.

Компания планирует запустить веб-сайт в конце понедельника, который предоставит более подробную информацию о первом в истории вредоносном коде, нацеленном на продукты SCADA компании (надзорный контроль и сбор данных), сказал он. Системы WinCC от WinCC, предназначенные червям, используются для управления промышленными машинами во всем мире для производства продуктов, смешивания продуктов питания, эксплуатации электростанций и производства химических веществ.

[Подробнее: Как удалить вредоносное ПО с вашего ПК с Windows]

Siemens пытается решить эту проблему, поскольку червь Stuxnet, о котором сообщалось в конце прошлой недели, начинает распространяться по всему миру. Symantec теперь регистрирует около 9000 попыток заражения в день, по словам Джерри Игана, директора Symantec Security Response.

Червь распространяется через USB-накопители, компакт-диски или сетевые компьютеры общего доступа к файлам, используя новую и в настоящее время невспаханную ошибку в операционной системе Microsoft Windows. Но если он не находит программное обеспечение Siemens WinCC на компьютере, он просто копирует себя везде, где только может, и молчит. Поскольку системы SCADA являются частью критической инфраструктуры, эксперты по безопасности опасаются, что они могут когда-нибудь подвергнуться разрушительной атаке, но в этом случае точка червя, по-видимому, является кражей информации.

Если Stuxnet обнаруживает систему SCADA Siemens, она немедленно использует пароль по умолчанию, чтобы начать поиск файлов проекта, который затем пытается скопировать на внешний веб-сайт, сказал Иган.

«Тот, кто написал код, действительно знал продукты Siemens», - сказал Эрик Байрес, главный технический директор консалтинговой фирмы по безопасности SCADA Byres Security. «Это не любитель».

Кража секретов SCADA завода, фальшивомонетчики могли изучить производственные трюки, необходимые для создания продуктов компании, сказал он.

Компания Byres была наводна звонками обеспокоенных клиентов Siemens, пытающихся чтобы выяснить, как оставаться впереди червя.

US-CERT выпустил для червя консультативный (ICS-ALERT-10-196-01), но информация не является общедоступной. Однако, согласно Byres, изменение пароля WinCC предотвратит взаимодействие критических компонентов системы с системой WinCC, которая их управляет. «Я предполагаю, что вы в основном отключите всю систему, если отключите весь пароль».

Это оставляет клиентов Siemens в трудном положении.

Они могут, однако, вносить изменения, чтобы их компьютеры больше не отображали.lnk, используемые червем для распространения из системы в систему. И они также могут отключить службу Windows WebClient, которая позволяет червям распространяться в локальной сети. В конце пятницы Microsoft выпустила консультацию по безопасности, объясняющую, как это сделать.

«Siemens приступила к разработке решения, которое может идентифицировать и систематически удалять вредоносное ПО», - сказал Krampe Siemens. Он не сказал, когда будет доступно программное обеспечение.

Система Siemens была разработана «при условии, что никто не сможет проникнуть в эти пароли», - сказал Байрес. «Это предположение, что никто никогда не будет очень стараться против вас».

По умолчанию имя пользователя и пароли, используемые писателями червя, были общеизвестны, так как они были отправлены в Интернет в 2008 году, сказал Байрес.

Роберт Макмиллан охватывает компьютерную безопасность и общие технологии, новости для

Служба новостей IDG. Следуйте за Робертом в Твиттере в @bobmcmillan. Адрес электронной почты Роберта: [email protected]