Stuxnet-Wurm befällt deutsche Industrieanlagen

Viren & Trojaner Der im Rahmen der LNK-Lücke bekannt gewordene Wurm Stuxnet hat nach Angaben von Siemens inzwischen auch Industrieanlagen in Deutschland befallen. 15 Infektionen in Anlagen sind dem Hersteller bekannt, darunter befinden sich fünf aus der ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Vielleicht möchte einer da Getränkefirmen erpressen indem er die Anlagen zum Stillstand bringt oder so?
 
@flatsch: Damit sind weit schlimmere Dinge möglich als leere oder halbleere Colaflaschen. Wenn ich nur an Druckausgleichssysteme für Kühlanwendungen bei Bayer denke wird mit schlecht. Der Supergau der Chemieunfälle ist mit sowas nur eine Frage der Stimmungslage des Virenautors.
 
Ziemlich dumm was der Programmierer sich da wohl gedacht hat.
Das kann tödlich enden.
 
@MarcelFa: Keiner weiß bisher sicher was er sich dabei gedacht hat
 
@D.K: Nichts!
 
@MarcelFa: meine Meinung was ist wenn da Sicherheiten um die Menschen zu schützen umgangen werden? Eigentlich sollten solche Systeme gar nicht am Internet hängen.
 
@Nelethill: Zwangsläufig musste das Geschehen, denn wer will jedes Mal tausende von Kilometer zur Mängelbeseitigung fahren(fliegen) wenn es sich übers Inter bzw. Intranet bewerkstelligen lässt. Sicherste Alternative wäre wohl ein VPN, und ich denke auch die Entwickler haben dies sicher dabei bedacht.
 
@Gothie: also bei uns in der Firma sind Produktionsanlagen welche Sicherheitsmechanismen zur Sicherheit der Menschen haben. Vom Rest des Netzwerkes getrennt. Aber natürlich hast du recht wegen den Kilometern, aber ich glaube nicht das ein Menschen leben weniger wert ist als ein paar tausend Kilometer zu fahren.
 
@MarcelFa: dazu müsste man wissen, wer der Autor ist. So was dürfte jedenfalls für die Konkurrenz, Geheimdienste etc. interessant sein. Vllt. auch erstmal zum Testen oder der Autor macht Werbung für sich. Im Falle eines Krieges oder Spannungen eine nutzbare Sache (wenn auch nicht gut).
 
Da fragt man sich doch wie so ein Wurm überhaupt auf einen Steuer-PC raufkommen kann wenn er sich durch die LNK-Lücke verbreitet. Schluderei zum Quadrat würd ich meinen. Siemens leistet seinen Beitrag allerdings auch, indem man es quasi unmöglich macht die Steuersoftware ohne Admin-Rechte zu verwenden. EDIT: Und das evtl. Röhren platzen wegen Überdruck wäre im Übrigen ebenfalls nur durch Schluderei möglich. Man sollte halt immer Max-Werte einstellen.
 
@DennisMoore: Dem kann ich nur zustimmen. Mit dem "Problem" der unbedingt benötigten Admin-Rechte schlägt sich ein Kollege auch rum. Mich trifft es nur sekundär. Aber imho eine absolute Unart.
 
@DennisMoore: das mit den Admin Rechten ist ne Versionsfrage. Das Ding mit den Max Werten bringt dir mal garnix, da er den Code der aus Step 7 heraus an die Steuerung geladen wird manipulieren kann. Da der Max Wert auch nur ein Real wert im Instanz DB ist, kann auch dieser manipuliert werden. Wie "krass" und delikat das ganze Thema ist, bekommt man derzeit an den richtigen Stellen bei Siemens sehr gut mit... Simatic SPSen werden nämlich ned nur bei paar Ventil und Pumpen verwendet, sondern sind weltweit in äußerst vielen anlagen der Prozess und Fertigungsindustrie zu finden.
 
@M18: Bei uns wird eine komplette Versuchsanlage inkl. zwei großen Kompressoren und einem großen Gaselager damit angesteuert. Zwar ist die Steuerleittechnik komplett vom internen Netz getrennt. Aber jemand, der "mal schnell ein paar Daten kopieren will" kann ebenso schnell die ganze Anlage infizieren. Soweit ich weiß will Siemens in Zukunft ja auch auf Webbasierte Ansteuerung umstellen. Also die Bedienoberfläche webbasiert im Browser darstellen und nicht in Factorylink oder WinCC. Aber da bin ich mir grad nicht 100% sicher.
 
@M18: Das mit den Adminrechten ist ne Designfrage und das Design ist bis in die neuesten Versionen nicht darauf ausgelegt als Nicht-Admin zu arbeiten, weswegen man ziemliche Verrenkungen machen muss damit es läuft. Und wenn der SPS-Programmierer einen maximalwert eingestellt hat, dann kann die Siemenssoftware noch so oft versuchen drüber hinauszugehen. Es funzt einfach nicht.
 
@DennisMoore: die neueste Version ist derzeit die 5.5 und schon seit 5.4 ist es möglich als normaler User zu engineeren. Nur für die PG/PC Schnittstelle konfigurieren werden Admin Rechte benötigt.
Deine zweiten Abschnitt versteh ich ned wie du ihn meinst mit SPS-Programmierer und Siemens Software.
Fakt ist wenn du in sagen wir mal PCS7 weil Prozessindustrie gewisse Min/Max Werte an Ventil, Regler oder Sonstige Bausteine parametriert hast, das generierte Programm aus FBs, FCs und vor allem DBs besteht. Die Min Max Werte stehen in den Instanz DBs. Die werden runtergeladen, können über HMI oder direkten DB Zugriff geändert werden. So wenn du jetz aber beim Engineeren mal nen Max Wert von 500 eingegeben hast, der Wurm dir aber beim Download eine 100 draus macht, kannst es ned Verhindern, sondern nur über HMI oder kontrolle rausfinden.
Weiter geht die ganze Sache ja noch weil gemutmaßt wird das der Wurm in der Lage ist ein Rootkit auf die SPS zu laden, und die Firmware entsprechend zu ändern beeinflussen. Da kannste dann garnimmer sicher sein was die SPS wirklich tut und dir anzeigt.
Die Kreise von dem scheiß wurm werden auf jeden fall immer größer. Allein schon das er 4 0Day exploits nutzt lässt doch drauf schließen wie mächtig der/diejenigen sind, die dahinter sitzen. Programmieren kann das vlt ein findiger Coder in seinem dunklen Kellereck. Die Millionen für 0Day Exploits kann er sich aber ned aus den rippen schneiden. Ergo kann man schon absehen in welchen Kreisen und Größenregionen sich die Ersteller bewegen.
 
berstete --> barst
 
@SethosX: Zu schwierig. "... die Pipeline gebrochen ist" :D
 
@DennisMoore: oder geborsten ist?
 
@SethosX: "... die Pipeline in eienr apokaliptischen Explosion vernichtet wurde."
 
@DataLohr: "Pipeline macht buuuumm!! muahaha"
 
SPS werden nicht nur in Pumpen u.ä. eingesetzt, fast jede größere Anlage wird darüber gesteuert, Schutzkreisläufe, so können bestimmte Aktionen verhindert werden, z.b. das ein Schott runterfährt obwohl einer druntersteht. Die SPS müssen ja irgendwie programmiert werden, von einem Windows PC aus, und somit ist es ein leichtes da drauf zu kommen.
 
Unsere Klinik ist noch sauber. Wir passen schließlich auch sehr gut auf, damit nichts verkehrt läuft.
 
Mit Stuxnet könnten die Amis viel Geld sparen: Keine Kriege mehr bei denen Menschen sterben. Einfach den Wurm los lassen und schon pumpen die das Öl nach den USA.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.