How To: Heeft een "goed WACHTWOORD" speciale tekens? - Slim BEHEREN.
Dat komt omdat het wijzigen van het wachtwoord zou kunnen verstoren het Siemens-systeem, waarbij mogelijk grootschalige industriële systemen worden gegooid die in wanorde terechtkomen. "We zullen binnenkort klantenreferenties publiceren, maar het zal geen advies bevatten om de standaardinstellingen te wijzigen, omdat dit de bedrijfsactiviteiten zou kunnen beïnvloeden", aldus Michael Krampe, woordvoerder van Siemens in een e-mailbericht op maandag.
Het bedrijf is van plan om te starten een website laat op maandag die meer informatie zal geven over de allereerste kwaadaardige code die gericht is op de SCADA-producten (toezichtcontrole en data-acquisitie) van het bedrijf, zei hij. De WinCC-systemen van Siemens die door de worm worden gebruikt, worden gebruikt voor het beheren van industriële machines die wereldwijd in bedrijf zijn om producten te maken, voedsel te mengen, energiecentrales te produceren en chemicaliën te maken.
[Meer informatie: hoe u malware van uw Windows-pc verwijdert]
Siemens klautert om op het probleem te reageren, omdat de Stuxnet-worm - die voor het eerst eind vorige week werd gemeld - zich over de wereld verspreidde. Symantec registreert nu ongeveer 9.000 geprobeerde infecties per dag, volgens Gerry Egan, een directeur met Symantec Security Response.De worm verspreidt zich via USB-sticks, CD's of netwerkcomputers voor het delen van bestanden, gebruikmakend van een nieuwe en momenteel niet-gepatchte fout in het Windows-besturingssysteem van Microsoft. Maar tenzij het de WinCC-software van Siemens op de computer vindt, wordt het eenvoudigweg gekopieerd waar het kan en wordt het stil.
Omdat SCADA-systemen deel uitmaken van de kritieke infrastructuur, hebben beveiligingsdeskundigen zich zorgen gemaakt dat ze op een dag een verwoestende aanval kunnen ondergaan, maar in dit geval lijkt de worm informatie diefstal te zijn.
Als Stuxnet een Siemens SCADA-systeem ontdekt, gebruikt het onmiddellijk het standaard wachtwoord om te zoeken naar projectbestanden, die het vervolgens probeert te kopiëren naar een externe website, Egan zei.
"Degene die de code heeft geschreven, kende echt Siemens-producten", zegt Eric Byres, chief technology officer bij SCADA-beveiligingsadviesbureau Byres Security. "Dit is geen amateur." Door de SCADA-geheimen van een fabriek te stelen, konden vervalsers de fabricagetrucs leren die nodig waren om de producten van een bedrijf te bouwen, zei hij.
Byres 'bedrijf is overspoeld met oproepen van bezorgde Siemens-klanten die proberen om erachter te komen hoe de worm voor te blijven.
US-CERT heeft een advies uitgebracht (ICS-ALERT-10-196-01) voor de worm, maar de informatie is niet publiekelijk beschikbaar. Volgens Byres zou het wijzigen van het WinCC-wachtwoord echter voorkomen dat kritieke componenten van het systeem in wisselwerking staan met het WinCC-systeem dat ze beheert. "Mijn gok is dat je in principe je hele systeem uitschakelt als je het hele wachtwoord uitschakelt."
Dat maakt dat klanten van Siemens zich op een moeilijke plaats bevinden.
Ze kunnen echter wijzigingen aanbrengen zodat hun computers niet langer de.lnk-bestanden die door de worm worden gebruikt om zich van systeem naar systeem te verspreiden. En ze kunnen ook de Windows WebClient-service uitschakelen waarmee de worm zich op een lokaal netwerk kan verspreiden. Eind vrijdag heeft Microsoft een beveiligingsadvies uitgebracht waarin wordt uitgelegd hoe dit moet worden gedaan.
"Siemens is begonnen met het ontwikkelen van een oplossing waarmee de malware kan worden geïdentificeerd en systematisch kan worden verwijderd", aldus Krampe van Siemens. Hij zei niet wanneer de software beschikbaar zou zijn.
Het Siemens-systeem was ontworpen "ervan uitgaande dat niemand ooit in die wachtwoorden zou komen", zei Byres. "Het is een veronderstelling dat niemand ooit heel hard zal proberen om je te overtuigen."
De standaardgebruikersnamen en -wachtwoorden die door de schrijvers van de worm worden gebruikt, zijn publiekelijk bekend sinds ze in 2008 op het internet werden geplaatst, zei Byres.
Robert McMillan omvat computerbeveiliging en algemeen technologisch breaking news voor
De IDG-nieuwsservice
. Volg Robert op Twitter op @bobmcmillan. Het e-mailadres van Robert is [email protected]
Is wat ik heb verzonden echt spam? Er is geen enkele, algemeen geaccepteerde, gedetailleerde definitie van spam. Dit is één reden (uit vele) waarom spamfilters niet perfect zijn. Iedereen is het er vrijwel mee eens dat de illegale of quasi-legale e-mail die je inbox verstopt, spam is. Geen redelijk persoon zal de V1agra-advertenties verdedigen, voorraad pompen en dumpen, of iets over miljoenen doll
Het wordt duisterder als legitieme bedrijven massale, ongevraagde e-mails versturen. Daarom zullen de meeste van deze advocaten, in tegenstelling tot de voor de hand liggende spammers, uw verzoek om van de mailinglijst te worden gehonoreerd.
Is spam echt de planeet aarde bedreigend? Ik geloof niet dat McAfee beweert dat spam een aanzienlijk effect heeft op de opwarming van de aarde, maar het rapport laat grote vragen onbeantwoord. Net toen we dachten dat de wereld ongeveer evenveel bedreigingen te verduren had als een planeet zou moeten hebben beweren dat spam een bron van opwarming van de aarde kan zijn.
"De Carbon Footprint of Spam", een onderzoek in opdracht van McAfee, ontdekte dat het transport en de verwerking van spam in 2008 dezelfde uitstoot van broeikasgassen hebben bijgedragen als 3,1 miljoen personenauto's die 3 miljard gallons benzine gebruiken.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni