Car-tech

Siemens: Ang German Customer Hit ng Industrial Worm

Industry 4.0 - Germany's 4th industrial revolution

Industry 4.0 - Germany's 4th industrial revolution
Anonim

Siemens nakumpirma na Martes na ang isa sa mga customer nito ay na-hit sa pamamagitan ng isang bagong worm na dinisenyo upang magnakaw ng mga lihim mula sa mga sistema ng pang-industriya na kontrol.

Sa ngayon, ang kumpanya ay naabisuhan ng isang atake, sa isang tagagawa ng Aleman na tinanggihan ng Siemens na kilalanin. "Sinabihan kami ng isa sa aming mga integrator system, na bumuo ng isang proyekto para sa isang customer sa mga industriya ng proseso," sinabi Siemens Industry spokesman na si Wieland Simon sa isang e-mail na mensahe. Sinusubukan ng kumpanya na matukoy kung ang pag-atake ay nagdulot ng pinsala, sinabi niya.

Ang worm, na tinatawag na Stuxnet, ay unang nakita noong nakaraang buwan, nang nahawahan nito ang mga sistema sa isang hindi kilalang organisasyon ng Iran, ayon kay Sergey Ulasen, ang pinuno ng antivirus kernel department sa VirusBlokAda, sa Minsk, Belarus. Ang hindi nakikilalang biktima, na hindi nagmamay-ari ng mga uri ng SCADA (pangangasiwa ng kontrol at pagkuha ng data) na mga system na naka-target sa worm, "ay nagsabi sa amin na ang kanilang mga workstation ay sineseryoso ang pag-reboot nang walang anumang dahilan," sabi ni Ulasen sa isang mensahe sa e-mail Martes. [Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

VirusBlokMatapos na tumanggap ng mga ulat ng malware mula sa "buong gitna ng silangan," dagdag niya. Noong nakaraang linggo, sinabi ng Microsoft na naka-log ito ng mga pagtatangka sa impeksyon sa U.S., Indonesia, India at Iran. Ang security vendor Symantec ngayon ay nag-log ng tungkol sa 9,000 na pagtatangka sa impeksyon bawat araw.

Matapos makamit ang pag-access sa sistema ng Iranian, ang mga mananaliksik ng VirusBlokAda ay nagawang pag-aralan ang worm at matukoy na pinagsamantalahan nito ang isang bagong at walang patumang kahinaan sa operating system ng Microsoft's Windows, upang maikalat sa pamamagitan ng mga aparatong USB at network ng mga file system.

Ang mataas na sopistikadong worm ay sinasamantala din ng mga default na password na ginagamit ng consoles ng pamamahala ng Siemens upang kumonekta at pagkatapos ay subukan na magnakaw ng mga lihim ng industriya mula sa mga nahawaang kumpanya. Kung nagtrabaho ito, ang worm ay maaaring magnakaw ng pagmamanupaktura ng "mga recipe" mula sa mga biktima, na nagpapahintulot sa mga kriminal na pekeng mga produkto.

Mga eksperto sa seguridad ay nagbabala na ang ganitong uri ng pang-espiya sa industriya na nakabatay sa computer ay nagiging isang pangunahing patuloy na banta sa negosyo. Sa unang bahagi ng taong ito, kinilala ng Intel at Google na sila ay naka-target sa pag-atake sa pag-aaway, ngunit ito ang unang publicly reported worm upang i-target ang mga SCADA system.

Sa Martes, nag-post ng isang advisory ng Industrial Control Systems Emergency Response team ng US Department of Homeland Security, na nagpapatunay na ang Siemens 'Simatic WinCC at ang mga produkto ng Step 7 ay apektado ng worm.

Sinabi ng Siemens na plano nito na i-publish ang gabay ng customer para sa isyu sa website nito, ngunit sa Martes hapon Pacific oras, ang Web page na ito ay hindi online.

Robert McMillan ay sumasaklaw sa seguridad ng computer at pangkalahatang teknolohiya ng breaking balita para sa

Ang IDG News Service. Sundin si Robert sa Twitter sa @bobmcmillan. Ang e-mail address ni Robert ay [email protected]