Artikel top billede

Siemens: Stuxnet har ramt vigtige systemer

Siemens er blevet hårdt ramt af Stuxnet-ormen.

Computerworld News Service: En sofistikeret orm designet til at stjæle industrielle hemmeligheder har inficeret mindst 14 værker, fortæller Siemens.  

Ormen går under navnet Stuxnet, og den blev opdaget i juli, da analytikere hos VirusBlokAda fandt den på computere i Iran.

Stuxnet inficerede også A.P. Møller-Mærsk-koncernen i sommer, hvilket du kan læse mere om her.

Det er et af de mest sofistikerede og usædvanlige eksempler på malware nogensinde - ormen udnyttede en hidtil ukendt sårbarhed i Windows (som er blevet rettet nu), der gav den mulighed for at sprede sig fra computer til computer - som regel ved hjælp af USB-stik.

Ormen, der er designet til at gå efter kontrolsystemer fra Siemens, er ikke specielt udbredt.

Men den har dog allerede påvirket adskillige Siemens-værker, fortæller talsmand fra virksomheden Simon Wieland.

"Vi fandt virus i SCADA (supervisory control and data acquisition)-systemet på 14 fungerende værker, men det havde ikke skabt forstyrrelser i hverken proces eller produktion," fortæller han i en e-mail.

Det er dårlige nyheder, for ifølge en ny rapport om ormen, der officielt vil blive offentliggjort under konferencen Virus Bulletin i Vancouver i denne måned, så kan Stuxnet potentielt gøre rigtig meget skade, hvis ikke den bliver fjernet rigtigt.

Kan omprogrammmere

Analytikere ved Symantec har knækket Stuxnets kryptografiske system.

De fortæller, at det er den første orm, der ikke bare er bygget til at spionere på industrielle systemer men også til at omprogrammere dem.

Når den er blevet installeret på en pc, udnytter Stuxnet Siemens' standard-password til at finde og forsøge at få adgang til systemer, der kører med WinCC og PCS 7-programmer - de såkaldte PLC (programmable logic controller)-programmer, som bruges til at håndtere større industri-systemer i fabrikker, militære og kemiske anlæg og i elværker.

Softwaren opererer i to faser efter infektionen, forklarer supervisor ved Symantec Security Response Liam O'Murchu.

Først oploader den Siemens-systemets konfigurations-informationer til en command-and-control-server.

Derefter kan de kriminelle vælge et mål og rent faktisk omprogrammere den måde, det arbejder på.

"De bestemmer, hvordan PLC'erne skal arbejde for dem, og så sender de kode til de inficerede maskiner, der ændrer den måde, PLC'erne arbejder på," fortæller Liam O'Murchu.

Oversat af Marie Dyekjær Eriksen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Alfapeople Nordic A/S
Rådgivning, implementering, udvikling og support af software og it-løsninger indenfor CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Briefing: Backup, availability og disaster recovery

I en tid hvor truslerne mod it-driften kun vokser, er det afgørende at kende forskellen på backup, availability og disaster recovery. Deltag og få konkret viden og praksisnære eksempler på, hvordan I kan styrke jeres beredskab.

07. april 2025 | Læs mere


Cyberthreat Day, København: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

08. april 2025 | Læs mere


Cyberthreat Day, Horsens: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

10. april 2025 | Læs mere