Das US-Heimatschutzministerium hält es offenbar für wahrscheinlich, dass kritische Sicherheitslecks in SCADA-Systemen von Siemens bei kürzlichen Attacken ausgenutzt und damit Industrieanlagen gefährdet wurden. „Exploits, die auf diese Schwachstellen zielen, sind potenziell verfügbar“, warnt das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) des Ministeriums in einem Advisory. „Es gibt Hinweise darauf, dass diese Verwundbarkeit bei einer kürzlichen Kampagne ausgenutzt wurde.“
ICS-CERT bezeichnete die Kampagne nicht näher. Im letzten Monat gab die Organisation aber eine Warnung aufgrund von Attacken aus, die ein Backdoor-Programm namens BlackEnergy auf Kontrollsystemen für Industrieanlagen installierten. Sie hatte dabei Grund zur Annahme, dass diese Angriffe neben den Anlagen anderer Hersteller den SIMATIC-WinCC-Systemen galten, obwohl der Angriffsvektor für WinCC noch unbekannt war.
Inzwischen aber hat Siemens Notfall-Patches für verschiedene SCADA-Systeme veröffentlicht und seine Kunden mit einem Security Advisory auf die Sicherheitslecks aufmerksam gemacht. Es hielt sich bei der Schwachstellenbeschreibung zugleich zurück, wie ein Branchenbeobachter anmerkte. Siemens räumte jedoch ein, dass es Unterstützung von ICS-CERT sowie Symantec Deepsight Intelligence erhielt, das Informationen über Cyberbedrohungen sammelt und analysiert.
Laut Siemens sind verschiedene Versionen von SIMANTIC WinCC, SIMANTIC PCS7 und TIA Portal V13, das über eine WinCC-Laufzeitumgebung verfügt, verwundbar. Angreifer können demnach über WinCC-Anwendungen Lecks ausnutzen und die Systeme angreifen. Auch ohne tiefere Kenntnisse können sie per Fernzugriff beliebigen Code auf den betreffenden Systemen ausführen. SCADA-Systeme (Supervisory Control and Data Acquisition) kommen als Kontrollsysteme unter anderem in Chemiewerken, für die Lebensmittelproduktion sowie bei Energieversorgern zum Einsatz.
Die jetzt bereitgestellten Patches beheben noch nicht alle bekannten Lecks, aber Siemens arbeitet an weiteren Updates. Der Hersteller rät den Anwendern daher zwischenzeitlich zu speziellen Sicherheitsmaßnahmen: WinCC-Server und Engineering-Stations sollten stets in einem vertrauenswürdigen Netz betrieben werden. Zudem sollten Server und Engineering-Workstation über eine verschlüsselte Verbindung kommunizieren. Ferner empfiehlt Siemens, den Zugriff auf WinCC-Server auf vertrauenswürdige Einheiten zu beschränken und sämtliche Sicherheitslösungen wie Antivirenprogramme auf aktuellem Stand zu halten.
[mit Material von Liam Tung, ZDNet.com, und Martin Schindler, Silicon.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…