Lücken in SCADA-Systemen von Siemens angeblich bei Hackerangriffen ausgenutzt

Das US-Heimatschutzministerium hält es offenbar für wahrscheinlich, dass kritische Sicherheitslecks in SCADA-Systemen von Siemens bei kürzlichen Attacken ausgenutzt und damit Industrieanlagen gefährdet wurden. „Exploits, die auf diese Schwachstellen zielen, sind potenziell verfügbar“, warnt das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) des Ministeriums in einem Advisory. „Es gibt Hinweise darauf, dass diese Verwundbarkeit bei einer kürzlichen Kampagne ausgenutzt wurde.“

ICS-CERT bezeichnete die Kampagne nicht näher. Im letzten Monat gab die Organisation aber eine Warnung aufgrund von Attacken aus, die ein Backdoor-Programm namens BlackEnergy auf Kontrollsystemen für Industrieanlagen installierten. Sie hatte dabei Grund zur Annahme, dass diese Angriffe neben den Anlagen anderer Hersteller den SIMATIC-WinCC-Systemen galten, obwohl der Angriffsvektor für WinCC noch unbekannt war.

Inzwischen aber hat Siemens Notfall-Patches für verschiedene SCADA-Systeme veröffentlicht und seine Kunden mit einem Security Advisory auf die Sicherheitslecks aufmerksam gemacht. Es hielt sich bei der Schwachstellenbeschreibung zugleich zurück, wie ein Branchenbeobachter anmerkte. Siemens räumte jedoch ein, dass es Unterstützung von ICS-CERT sowie Symantec Deepsight Intelligence erhielt, das Informationen über Cyberbedrohungen sammelt und analysiert.

Laut Siemens sind verschiedene Versionen von SIMANTIC WinCC, SIMANTIC PCS7 und TIA Portal V13, das über eine WinCC-Laufzeitumgebung verfügt, verwundbar. Angreifer können demnach über WinCC-Anwendungen Lecks ausnutzen und die Systeme angreifen. Auch ohne tiefere Kenntnisse können sie per Fernzugriff beliebigen Code auf den betreffenden Systemen ausführen. SCADA-Systeme (Supervisory Control and Data Acquisition) kommen als Kontrollsysteme unter anderem in Chemiewerken, für die Lebensmittelproduktion sowie bei Energieversorgern zum Einsatz.

Die jetzt bereitgestellten Patches beheben noch nicht alle bekannten Lecks, aber Siemens arbeitet an weiteren Updates. Der Hersteller rät den Anwendern daher zwischenzeitlich zu speziellen Sicherheitsmaßnahmen: WinCC-Server und Engineering-Stations sollten stets in einem vertrauenswürdigen Netz betrieben werden. Zudem sollten Server und Engineering-Workstation über eine verschlüsselte Verbindung kommunizieren. Ferner empfiehlt Siemens, den Zugriff auf WinCC-Server auf vertrauenswürdige Einheiten zu beschränken und sämtliche Sicherheitslösungen wie Antivirenprogramme auf aktuellem Stand zu halten.

[mit Material von Liam Tung, ZDNet.com, und Martin Schindler, Silicon.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

19 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

23 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

24 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago