Car-tech

Νέοι στόχοι για τα ιοί Βιομηχανικά μυστικά

2019 SNF Conference Day 2 Part 3 (ENG)

2019 SNF Conference Day 2 Part 3 (ENG)
Anonim

Η Siemens γνώρισε το ζήτημα στις 14 Ιουλίου, δήλωσε ο εκπρόσωπος της Siemens Industry, Michael Krampe, σε μήνυμα ηλεκτρονικού ταχυδρομείου την Παρασκευή. "Η εταιρεία συνέταξε αμέσως μια ομάδα εμπειρογνωμόνων για να αξιολογήσει την κατάσταση.Η Siemens παίρνει όλες τις προφυλάξεις για να ειδοποιήσει τους πελάτες της για τους πιθανούς κινδύνους αυτού του ιού», ανέφερε.

Οι ειδικοί της ασφάλειας πιστεύουν ότι ο ιός φαίνεται να είναι το είδος της απειλής έχουν ανησυχούν εδώ και χρόνια - κακόβουλο λογισμικό που έχει σχεδιαστεί για να διεισδύσει στα συστήματα που χρησιμοποιούνται για τη λειτουργία εργοστασίων και τμημάτων της υποδομής ζωτικής σημασίας.

Μερικοί ανησυχούσαν ότι αυτό ο τύπος του ιού θα μπορούσε να χρησιμοποιηθεί για να πάρει τον έλεγχο των συστημάτων αυτών, να διαταράξει τις επιχειρήσεις ή να προκαλέσει ένα μεγάλο ατύχημα, αλλά οι ειδικοί λένε ότι μια πρώιμη ανάλυση του κώδικα υποδηλώνει ότι πιθανότατα σχεδιάστηκε για να κλέψει μυστικά από εργοστάσια παραγωγής και άλλες βιομηχανικές εγκαταστάσεις. "Αυτό έχει όλα τα χαρακτηριστικά γνωρίσματα του οπλοποιημένου λογισμικού, πιθανώς για κατασκοπεία", δήλωσε ο Jake Brodsky, ένας εργάτης πληροφορικής με μεγάλη χρησιμότητα, ο οποίος ζήτησε να μην προσδιοριστεί η εταιρεία του επειδή δεν είχε εξουσιοδότηση για λογαριασμό της

Άλλοι εμπειρογνώμονες για την ασφάλεια βιομηχανικών συστημάτων συμφώνησαν, λέγοντας ότι το κακόβουλο λογισμικό γράφτηκε από έναν εκλεπτυσμένο και αποφασισμένο επιτιθέμενο. Το λογισμικό δεν εκμεταλλεύεται ένα σφάλμα στο σύστημα Siemens για να εισέλθει σε έναν υπολογιστή, αλλά χρησιμοποιεί ένα προηγουμένως μη ανακοινωθέν σφάλμα των Windows για να σπάσει το σύστημα.

Ο ιός στοχεύει στη διαχείριση του λογισμικού Siemens Simatic WinCC, "Η Siemens απευθύνεται στην ομάδα πωλήσεων της και θα μιλήσει επίσης απευθείας στους πελάτες της για να εξηγήσει τις περιστάσεις", δήλωσε ο Krampe. "Καλούμε τους πελάτες να πραγματοποιήσουν ενεργό έλεγχο των συστημάτων τους με τις εγκαταστάσεις WinCC και να χρησιμοποιήσουν ενημερωμένες εκδόσεις λογισμικού προστασίας από ιούς εκτός από την παραμέλησή τους για την ασφάλεια πληροφορικής στο περιβάλλον παραγωγής τους."

προειδοποίηση για το πρόβλημα, λέγοντας ότι επηρεάζει όλες τις εκδόσεις των Windows, συμπεριλαμβανομένου του τελευταίου λειτουργικού συστήματος Windows 7. Η εταιρεία έχει δει ότι το σφάλμα εκμεταλλεύεται μόνο σε περιορισμένες, στοχευμένες επιθέσεις, δήλωσε η Microsoft

. Τα συστήματα που εκτελούν το λογισμικό της Siemens, αποκαλούμενα SCADA (συστήματα εποπτείας ελέγχου και απόκτησης δεδομένων), συνήθως δεν συνδέονται με το Internet για λόγους ασφαλείας, αλλά ο ιός αυτός εξαπλώνεται όταν τοποθετηθεί ένα μολυσμένο USB stick σε έναν υπολογιστή.

Μόλις συνδεθεί η συσκευή USB στον υπολογιστή, ο ιός ανιχνεύει ένα σύστημα Siemens WinCC ή άλλη συσκευή USB, σύμφωνα με τον Frank Boldewin, Γερμανός πάροχος υπηρεσιών πληροφορικής GAD, ο οποίος έχει μελετήσει τον κώδικα. Αντιγράφεται σε οποιαδήποτε συσκευή USB βρίσκει, αλλά αν ανιχνεύσει το λογισμικό της Siemens, προσπαθεί αμέσως να συνδεθεί χρησιμοποιώντας έναν προεπιλεγμένο κωδικό πρόσβασης. «Η τεχνική αυτή μπορεί να λειτουργήσει, επειδή τα συστήματα SCADA είναι συχνά άσχημα διαμορφωμένα, με τους προεπιλεγμένους κωδικούς πρόσβασης αμετάβλητοι», δήλωσε ο Boldewin.

Ο ιός ανακαλύφθηκε τον περασμένο μήνα από ερευνητές με VirusBlokAda, μια ελάχιστα γνωστή εταιρεία προστασίας από ιούς που εδρεύει στη Λευκορωσία, και ανέφερε την Πέμπτη από τον blogger ασφαλείας Brian Krebs.

Για να παρακάμψετε τα συστήματα των Windows που απαιτούν ψηφιακές υπογραφές - μια κοινή πρακτική σε περιβάλλοντα SCADA - σε κατασκευαστή ημιαγωγών Realtek. Ο ιός ενεργοποιείται κάθε φορά που ένα θύμα προσπαθεί να δει τα περιεχόμενα του stick USB. Μια τεχνική περιγραφή του ιού μπορεί να βρεθεί εδώ (pdf)

Δεν είναι σαφές πώς οι συντάκτες του ιού ήταν σε θέση να υπογράψουν τον κώδικα τους με την ψηφιακή υπογραφή της Realtek, αλλά μπορεί να υποδηλώνει ότι το κλειδί κρυπτογράφησης της Realtek έχει παραβιαστεί. Ο παραγωγός ημιαγωγών της Ταϊβάν δεν μπορούσε να προσεγγιστεί για σχόλια την Παρασκευή

Με πολλούς τρόπους, ο ιός μιμείται επιθέσεις από την αντίληψη ότι οι ερευνητές ασφάλειας όπως ο Wesley McGrew αναπτύσσονται εδώ και χρόνια στα εργαστήρια. Τα συστήματα που στοχεύουν είναι ελκυστικά για τους επιτιθέμενους επειδή μπορούν να παράσχουν ένα θησαυρό πληροφοριών για το εργοστάσιο ή το βοηθητικό πρόγραμμα όπου χρησιμοποιούνται.

Όποιος έγραψε το λογισμικό ιών μπορεί να είχε στοχεύσει σε μια συγκεκριμένη εγκατάσταση, δήλωσε ο McGrew, ιδρυτής της McGrew Security και ερευνητής στο Πανεπιστήμιο του Mississippi. Αν οι συγγραφείς ήθελαν να εισέλθουν σε όσο το δυνατόν περισσότερους υπολογιστές και όχι σε συγκεκριμένο στόχο, θα προσπαθούσαν να εκμεταλλευτούν πιο δημοφιλή συστήματα διαχείρισης SCADA, όπως το Wonderware ή το RSLogix, ανέφερε.

Σύμφωνα με εμπειρογνώμονες υπάρχουν αρκετοί λόγοι γιατί κάποιος μπορεί να θέλει να σπάσει ένα σύστημα SCADA "Μπορεί να υπάρχουν χρήματα σε αυτό", δήλωσε ο McGrew. "Μπορεί να αναλάβετε ένα σύστημα SCADA και να το κρατάτε όμηρο για χρήματα."

Οι εγκληματίες θα μπορούσαν να χρησιμοποιήσουν τις πληροφορίες από το σύστημα WinCC ενός κατασκευαστή για να μάθουν πώς να παραποιούν προϊόντα, δήλωσε ο Eric Byres, "Αυτό μοιάζει με μια βαθμίδα Μια επικεντρωμένη IP-συγκομιδή", είπε. "Αυτό φαίνεται επικεντρωμένο και πραγματικό."

Ο Robert McMillan καλύπτει την ασφάλεια των υπολογιστών και τη γενική τεχνολογία που σπρώχνει νέα για

Η υπηρεσία ειδήσεων IDG

. Ακολουθήστε τον Robert στο Twitter στο @bobmcmillan. Η διεύθυνση ηλεκτρονικού ταχυδρομείου του Robert είναι [email protected]