Car-tech

Siemens: Pelanggan Jerman Ditangkap Worm Industri

The Great Gildersleeve: Marshall Bullard's Party / Labor Day at Grass Lake / Leroy's New Teacher

The Great Gildersleeve: Marshall Bullard's Party / Labor Day at Grass Lake / Leroy's New Teacher
Anonim

Siemens mengkonfirmasi pada hari Selasa bahwa salah satu pelanggannya telah dihantam oleh worm baru yang dirancang untuk mencuri rahasia dari sistem kontrol industri.

Hingga saat ini, perusahaan telah diberitahu tentang satu serangan, pada pabrikan Jerman bahwa Siemens menolak untuk mengidentifikasi. "Kami mendapat informasi dari salah satu integrator sistem kami, yang mengembangkan proyek untuk pelanggan dalam industri proses," kata juru bicara Siemens Industry Wieland Simon dalam pesan e-mail. Perusahaan itu sedang mencoba untuk menentukan apakah serangan itu menyebabkan kerusakan, katanya.

Cacing itu, yang disebut Stuxnet, pertama kali terlihat bulan lalu, ketika itu menginfeksi sistem di sebuah organisasi Iran yang tidak dikenal, menurut Sergey Ulasen, kepala dari antivirus. departemen kernel di VirusBlokAda, di Minsk, Belarus. Korban yang tidak teridentifikasi, yang tidak memiliki jenis sistem SCADA (pengawasan pengawas dan akuisisi data) yang ditargetkan oleh worm, "mengatakan kepada kami bahwa stasiun kerja mereka melakukan reboot secara serial tanpa alasan apa pun," kata Ulasen dalam pesan e-mail Selasa.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

VirusBlokAda segera menerima laporan tentang malware dari "seluruh timur tengah," tambahnya. Minggu lalu, Microsoft mengatakan bahwa mereka telah mencatat upaya infeksi di AS, Indonesia, India dan Iran. Vendor keamanan Symantec kini mencatat sekitar 9.000 percobaan infeksi per hari.

Setelah mendapatkan akses ke sistem Iran, para peneliti VirusBlokAda mampu menganalisis worm dan memastikan bahwa ia mengeksploitasi kerentanan baru dan tidak di-patch dalam sistem operasi Windows milik Microsoft, yang memungkinkannya menyebar melalui perangkat USB dan sistem file berjaringan.

Cacing yang sangat canggih juga memanfaatkan kata sandi default yang digunakan oleh konsol manajemen Siemens untuk menghubungkan dan kemudian mencoba mencuri rahasia industri dari perusahaan yang terinfeksi. Jika berhasil, cacing itu bisa mencuri "resep" manufaktur dari para korban, memungkinkan para penjahat memalsukan produk.

Para ahli keamanan telah memperingatkan bahwa jenis spionase industri berbasis komputer ini menjadi ancaman bisnis besar yang sedang berlangsung. Awal tahun ini baik Intel dan Google mengakui bahwa mereka ditargetkan dalam memata-matai serangan, tetapi ini adalah cacing yang dilaporkan secara publik pertama untuk menargetkan sistem SCADA.

Pada hari Selasa, Tim Pengendalian Tanggap Darurat Sistem Pengawasan Industri Departemen Dalam Negeri AS memposting sebuah penasehat, mengkonfirmasi bahwa Siemens 'Simatic WinCC dan produk Langkah 7 dipengaruhi oleh worm.

Siemens mengatakan bahwa mereka berencana untuk menerbitkan panduan pelanggan untuk masalah ini di situsnya, tetapi pada Selasa siang waktu Pasifik, halaman Web ini tidak online.

Robert McMillan mencakup keamanan komputer dan teknologi umum untuk berita Layanan Berita IDG. Ikuti Robert di Twitter di @bobmcmillan. Alamat e-mail Robert adalah [email protected]