Car-tech

Siemens: un client allemand touché par un ver industriel

The Third Industrial Revolution: A Radical New Sharing Economy

The Third Industrial Revolution: A Radical New Sharing Economy
Anonim

Siemens a confirmé mardi que l'un de ses clients a été frappé par un nouveau ver destiné à voler des secrets de systèmes de contrôle industriels.

À ce jour, la société a été informée d'une attaque, sur un fabricant allemand que Siemens a refusé d'identifier. "Nous avons été informés par l'un de nos intégrateurs système, qui a développé un projet pour un client dans les industries de processus", a déclaré le porte-parole de Siemens Industry Wieland Simon dans un message électronique.

Le ver, appelé Stuxnet, a été repéré le mois dernier lorsqu'il a infecté des systèmes dans une organisation iranienne non identifiée, selon Sergey Ulasen, responsable de l'antivirus. département de noyau à VirusBlokAda, à Minsk, en Biélorussie. La victime non identifiée, qui ne possède pas le type de systèmes SCADA (contrôle et acquisition de données) ciblés par le ver, "nous a dit que leurs postes de travail ont redémarré en série sans raison", a déclaré Ulasen dans un courriel mardi. [Plus d'informations: Comment faire pour supprimer les logiciels malveillants de votre PC Windows]

VirusBlokAda a bientôt reçu des rapports sur les logiciels malveillants de "partout dans le Moyen-Orient", at-il ajouté. La semaine dernière, Microsoft a déclaré avoir enregistré des tentatives d'infection aux États-Unis, en Indonésie, en Inde et en Iran. Le fournisseur de sécurité Symantec enregistre désormais environ 9 000 tentatives d'infection par jour.

Après avoir accédé au système iranien, les chercheurs de VirusBlokAda ont pu analyser le ver et déterminer qu'il exploitait une vulnérabilité nouvelle et non corrigée dans le système d'exploitation Windows de Microsoft. pour diffuser via des périphériques USB et des systèmes de fichiers en réseau

Le ver hautement sophistiqué tire également parti des mots de passe par défaut utilisés par les consoles de gestion de Siemens pour se connecter puis essayer de voler des secrets industriels à des entreprises infectées. Si cela fonctionnait, le ver pourrait voler des "recettes" de fabrication aux victimes, permettant aux criminels de contrefaire les produits.

Les experts en sécurité ont averti que ce type d'espionnage industriel informatisé devenait une menace commerciale majeure. Plus tôt cette année, Intel et Google ont reconnu avoir été la cible d'attaques d'espionnage, mais il s'agit du premier ver à cibler les systèmes SCADA.

, confirmant que les produits Simatic WinCC et Step 7 de Siemens sont affectés par le ver.

Siemens a annoncé son intention de publier un guide client pour ce numéro sur son site Web, mais à partir de mardi après-midi, cette page Web n'était pas en ligne

Robert McMillan couvre la sécurité informatique et les nouvelles générales de dernière heure pour

The IDG News Service

. Suivez Robert sur Twitter à @bobmcmillan. L'adresse électronique de Robert est [email protected]