新たに発見されたワームは、犯罪者がデフォルトパスワードを使用してシーメンスの産業オートメーションシステムに侵入する可能性がありますが、シーメンスは顧客にパスワードを残すように指示しています。シーメンスシステムは、潜在的に大規模な産業システムを乱して管理しています。シーメンス・インダストリーズの広報担当マイケル・クランプ氏は、「われわれはまもなく顧客の指針を発表する予定だが、プラントの運用に影響を及ぼす可能性のあるデフォルト設定を変更するためのアドバイスは含まれていない」とEメールで発表した。同社のSCADA(監視制御およびデータ取得)製品を対象とした初の悪質コードの詳細を提供するウェブサイト、ワームの標的となるSiemens WinCCシステムは、製品を構築し、食品を混ぜ合わせ、発電所を稼働させ、化学物質を製造するために世界中で稼動している産業機械を管理するために使用されています。
[詳しい情報:Windows PCからマルウェアを除去する方法]シーメンスは、先週末に最初に報告されたStuxnetワームが世界中に広がり始めたため、この問題に対応するために争っています。シマンテックセキュリティレスポンスのディレクター、ゲリー・イガン氏によると、シマンテックは現在、1日に約9000件の感染を試みている。
ワームは、USBスティック、CD、またはネットワーク共有ファイル共有コンピュータを介して、マイクロソフトのWindowsオペレーティングシステムで。しかし、コンピュータ上でシーメンスのWinCCソフトウェアが見つからない限り、自らをコピーして静かにする。
SCADAシステムは重要なインフラストラクチャの一部であるため、セキュリティ専門家はいつか壊滅的な攻撃を受ける可能性があると懸念しているStuxnetがSiemens SCADAシステムを検出した場合、すぐにデフォルトパスワードを使用してプロジェクトファイルを探し出し、外部ファイルにコピーしようとしますSCADAのセキュリティコンサルティング会社Byres SecurityのCTO(最高技術責任者)であるエリック・バイレス(Eric Byres)は、「このコードを書いた人は、シーメンスの製品を本当に知っていた」と語った。
工場のSCADAの秘密を盗むことによって、偽造者は会社の製品を製造するために必要な製造技術を学ぶことができたと彼は述べている。
Byresの会社は、シーメンスの顧客が心配しているという呼びかけがあふれている
US-CERTは、このワームに対する勧告(ICS-ALERT-10-196-01)を公開していますが、情報は一般に公開されていません。しかし、Byresによると、WinCCパスワードを変更すると、システムの重要なコンポーネントがそれらを管理するWinCCシステムとやりとりすることが防止されます。 「パスワード全体を無効にすると、基本的にはシステム全体を無効にすることになります」。
これにより、Siemensの顧客は厳しい状況に陥る。
しかし、彼らのコンピュータでは、ワームがシステムからシステムに広がるために使用する.lnkファイル。ワームがローカルエリアネットワークに広がることを可能にするWindows WebClientサービスを無効にすることもできます。マイクロソフトは金曜日の遅い時間に、この方法を説明するセキュリティ勧告を発表しました。「SiemensのKrampe氏は、「Siemensはマルウェアを識別し、体系的に除去するソリューションの開発に着手しました。彼はソフトウェアがいつ利用可能になるのかは言いませんでした。
Siemensシステムは、誰もそのパスワードに入ることはないと仮定して設計されました。
ワームの作者によって使用されるデフォルトのユーザ名とパスワードは、2008年にウェブに投稿されて以来、公に知られている、とByres氏は述べている。
Robert McMillan
のコンピュータセキュリティと一般的な技術ニュースをカバーしています。IDGニュースサービス
@bobmcmillanのTwitterでRobertに従ってください。ロバートの電子メールアドレスは[email protected]です。