Car-tech

Selepas Worm, Siemens Kata Jangan Tukar Kata Laluan

Cara Tukar Password Wifi/Streamyx 2019

Cara Tukar Password Wifi/Streamyx 2019
Anonim

Itu kerana mengubah kata laluan boleh mengganggu sistem Siemens, yang berpotensi membuang sistem perindustrian berskala besar yang dapat dikurangkan. "Kami akan menerbitkan panduan pelanggan tidak lama lagi, tetapi ia tidak akan termasuk nasihat untuk mengubah tetapan lalai kerana ia boleh memberi kesan kepada operasi loji," kata jurucakap Industri Siemens Michael Krampe dalam mesej e-mel Isnin.

Syarikat itu merancang untuk melancarkan sebuah laman web lewat hari Isnin yang akan memberikan lebih banyak maklumat tentang kod jahat yang pertama untuk menyasarkan produk SCADA (kawalan penyeliaan dan pemerolehan data) syarikat, katanya. Sistem Siemens WinCC yang disasarkan oleh cacing digunakan untuk menguruskan mesin perindustrian yang beroperasi di seluruh dunia untuk membina produk, menggabungkan makanan, mengendalikan loji janakuasa dan mengeluarkan bahan kimia.

[Bacaan lanjut: Bagaimana untuk membuang malware dari PC Windows anda]

Siemens berebut untuk menjawab masalah itu kerana cacing Stuxnet - pertama kali dilaporkan lewat minggu lalu - mula menyebar ke seluruh dunia. Symantec kini melancarkan kira-kira 9,000 percubaan percubaan setiap hari, menurut Gerry Egan, pengarah dengan Symantec Security Response.

Worm menyebar melalui USB stick, CD atau komputer perkongsian fail rangkaian, mengambil kesempatan daripada kecacatan yang baru dan sedang tidak dipasang dalam sistem pengendalian Windows Microsoft. Tetapi melainkan jika ia menemui perisian Siemens WinCC pada komputer, ia hanya menyalin sendiri di mana sahaja ia boleh dan pergi senyap.

Oleh kerana sistem SCADA adalah sebahagian daripada infrastruktur kritikal, pakar keselamatan bimbang bahawa mereka mungkin suatu hari nanti akan mengalami serangan yang dahsyat

Jika Stuxnet mengetahui sistem Siemens SCADA, ia segera menggunakan kata laluan lalai untuk mula mencari fail projek, yang kemudiannya disalin ke luaran laman web, kata Egan.

"Siapa pun yang menulis kod itu benar-benar tahu produk Siemens," kata Eric Chiefs, ketua pegawai teknologi dengan firma perunding keselamatan SCADA, Byres Security. "Ini bukan amatir."

Dengan mencuri rahsia SCADA tumbuhan, pemalsu boleh mempelajari teknik pembuatan yang diperlukan untuk membina produk syarikat, katanya.

Syarikat Byres telah dibanjiri dengan panggilan dari para pelanggan Siemens yang bimbang untuk mengetahui bagaimana untuk berada di hadapan cacing.

US-CERT telah mengeluarkan nasihat (ICS-ALERT-10-196-01) untuk cacing itu, tetapi maklumat itu tidak tersedia secara umum. Menurut Byres, bagaimanapun, mengubah kata laluan WinCC akan menghalang komponen kritikal sistem daripada berinteraksi dengan sistem WinCC yang mengurusnya. "Teka-teki saya adalah anda pada dasarnya akan melumpuhkan keseluruhan sistem anda jika anda melumpuhkan keseluruhan kata laluan."

Ini meninggalkan pelanggan Siemens di tempat yang sukar.

Mereka boleh membuat perubahan supaya komputer mereka tidak lagi memaparkan.lnk fail yang digunakan oleh cacing untuk menyebarkan dari sistem ke sistem. Dan mereka juga boleh melumpuhkan perkhidmatan Windows WebClient yang membolehkan cacing itu tersebar di rangkaian kawasan setempat.

"Siemens telah mula membangun penyelesaian, yang boleh mengenal pasti dan secara sistematik menghapus malware itu," kata Siemens Krampe. Dia tidak mengatakan bila perisian itu akan tersedia.

Sistem Siemens itu direka "mengandaikan bahawa tiada siapa yang akan masuk ke dalam kata laluan itu," kata Byres. "Ia adalah satu pengandaian bahawa tiada siapa yang akan mencuba keras terhadap anda."

Nama pengguna lalai dan kata laluan yang digunakan oleh penulis cacing telah diketahui umum sejak diposkan ke Web pada tahun 2008, kata Byres.

Robert McMillan meliputi keselamatan komputer dan berita teknologi umum untuk

Perkhidmatan Berita IDG

. Ikut Robert di Twitter di @bobmcmillan. Alamat e-mel Robert [email protected]