Car-tech

După vierme, Siemens declară că nu schimbă parolele

Cum îți vezi parolele salvate în Chrome

Cum îți vezi parolele salvate în Chrome
Anonim

Deși un nou vierme ar putea permite infractorilor să intre în sistemele de automatizare industrială ale Siemens folosind o parolă prestabilită, Siemens îi spune clienților să-și lase parolele singure.

Asta pentru că schimbarea parolei ar putea perturba sistemul Siemens, aruncând potențial pe scară largă sistemele industriale pe care le gestionează în dezordine. "Vom publica îndrumarea clienților în scurt timp, dar nu vom include sfaturi pentru a schimba setările implicite, deoarece acestea ar putea afecta operațiunile instalațiilor", a declarat purtătorul de cuvânt al Siemens Industry, Michael Krampe, într-un mesaj de e-mail luni. un site Web târziu, care va oferi mai multe detalii despre primul cod malitios, vizat de produsele companiei SCADA (control de supraveghere și achiziție de date), a spus el. Sistemele Siemens WinCC vizate de vierme sunt folosite pentru a gestiona mașinile industriale care funcționează în întreaga lume pentru a construi produse, a combina alimente, a conduce centrale electrice și a produce substanțe chimice.

Siemens se străduiește să răspundă la această problemă, deoarece viermele Stuxnet - care a avut loc la sfârșitul săptămânii trecute - începe să se răspândească în întreaga lume. Symantec înregistrează în prezent aproximativ 9000 de infecții tentative pe zi, potrivit lui Gerry Egan, director cu Symantec Security Response.

Viermele se răspândește prin stick-uri USB, CD-uri sau computere de partajare de fișiere în rețea, profitând de un defect nou în sistemul de operare Windows al Microsoft. Cu toate acestea, dacă nu găsește software-ul Siemens WinCC pe computer, se copiază pur și simplu oriunde poate și va tăcea.

Deoarece sistemele SCADA fac parte din infrastructura critică, experții în securitate au îngrijorat că într-o zi ar putea fi supuși unui atac devastator, dar în acest caz punctul de vierme pare a fi furtul de informații.

Dacă Stuxnet descoperă un sistem Siemens SCADA, acesta utilizează imediat parola implicită pentru a începe să caute fișiere de proiect, pe care apoi încearcă să le copieze într-o aplicație externă site-ul Web, a spus Egan

"Oricine a scris codul cunoștea într-adevăr produsele Siemens", a spus Eric Byres, șef de tehnologie al firmei de consultanță de securitate SCADA, Byres Security. "Nu este un amator."

Prin furtul secretului SCADA al unei fabrici, falsificatorii ar putea învăța trucurile de fabricație necesare pentru a construi produsele unei companii, a spus el.

Compania Byres a fost inundată de apeluri din partea clienților îngrijorați de Siemens pentru a afla cum să rămână înaintea viermilor.

US-CERT a lansat un aviz consultativ (ICS-ALERT-10-196-01) pentru vierme, dar informațiile nu sunt disponibile publicului. Potrivit lui Byres, schimbarea parolei WinCC ar împiedica componentele critice ale sistemului să interacționeze cu sistemul WinCC care le gestionează. "Cred că veți dezactiva în întregime întregul dvs. sistem dacă dezactivați întreaga parolă."

Astfel, clienții Siemens se află într-un loc greu.

Aceștia pot face schimbări, astfel încât computerele lor să nu mai afișeze.lnk fișierele folosite de vierme pentru a se răspândi de la sistem la sistem. De asemenea, pot dezactiva serviciul Windows WebClient care permite viermii să se răspândească într-o rețea locală. În ultima vineri, Microsoft a lansat un aviz de securitate care explică cum să procedăm astfel.

"Siemens a început să dezvolte o soluție care să identifice și să elimine în mod sistematic malware-ul", a spus Krampe. El nu a spus când software-ul ar fi disponibil.

Sistemul Siemens a fost proiectat "presupunând că nimeni nu va intra vreodată în aceste parole", a spus Byres. "Este o presupunere că nimeni nu va încerca vreodată foarte mult împotriva ta."

Numele de utilizator și parolele implicite folosite de scriitorii viermilor au fost cunoscuți public, deoarece au fost postați pe Web în 2008, a spus Byres

Robert McMillan acoperă securitatea calculatoarelor și știrile generale de ultimă oră pentru

Serviciul de știri IDG. Urmați pe Robert pe Twitter la @ bobmcmillan. Adresa de e-mail a lui Robert este [email protected]