KOMPANIJA SIEMENS SAOPŠTILA JE da trenutno radi na popravljanju nekih veoma ozbiljnih bezbednosnih propusta koji su nedavno otkriveni u njenim proizvodima, uključujući sisteme za industrijsku kontrolu što se koriste za upravljanje mašinama u fabrikama.
Predstavnici Siemensa su objavili da kompanija radi na testiranju softverskih zakrpi samo jedan dan nakon što je Dilon Beresford, istraživač iz kompanije NSS Labs, bio primoran da iz bezbednosnih razloga otkaže prezentaciju Siemensovih kontrolera.
Kompanija NSS Labs sarađuje na rešavanju ovog problema sa Siemensom i Timom za brze intervencije pri napadima na industrijske kontrolne sisteme (Industrial Control Systems Cyber Emergency Response, ICS CERT) američkog sekretarijata za državnu bezbednost (Department of Homeland Security). Ipak, kompanija NSS Labs je odlučila da javnosti otkrije detalje kada se ispostavilo da Simensove zakrpe nisu bile potpuno efikasne.
Predstavnici Simensa nisu precizirali kada očekuju da problem bude rešen. „Naš tim nastavlja da sarađuje sa kompanijom NSS Labs i sekretarijatoma za državnu bezbednost. Trenutno testiramo softverske zakrpe i razvijamo strategiju za ublažavanje posledica“, izjavili su predstavnici Siemensa.
Siemensovi industrijski kontrolni sistemi podvrgnuti su detaljnim testiranjima nakon otkrića Internet crva Stuxnet. Iako je napravljen sa namerom da napadne nuklearne sisteme u Iranu, Stuxnet je bio prvi zlonamerni program koji je ciljao industrijske sisteme koje proizvodi Siemens. Nakon toga, stručnjaci za bezbednost su detaljno testirali različite vrste industrijskih uređaja, i prema izveštajima, pronašli veliki broj bezbednosnih propusta.
Ako se problem oko razvoja zakrpa ostavi po strani, instalacija softverskih zakrpi će doneti još jedan problem. Industrijski sistemi su složeni za ažuriranje, tako da će čitave proizvodne linije morati da stanu da bi se zakrpa instalirala, što može zahtevati mesece planiranja. Mnoge fabrike koriste stare i neažurirane sisteme i često se mogu sresti uređaji koji su toliko zastareli da ne podržavaju ni Windows 2000.
O propustima u Siemensovim industrijskim sistemima se ne zna mnogo, ali ih predstavnici kompanije NSS Labs ih opisuju kao dovoljno ozbiljne da hakerima omoguće da uspostave kontrolu nad Siemensovim sistemima sa programabilnim logičkim kontrolerima.
Ipak, predstavnici Siemensa ublažuju ove izjave tvrdnjom da prosečan haker teško može da iskoristi pomenute propuste. „Iako je kompanija NSS Labs pokazala visok nivo profesionalnog integriteta time što je Siemensu dozvolila pristup svojim podacima, ovi bezbednosni propusti su otkriveni u posebnim laboratorijskim uslovima sa neograničenim pristupom protokolima i kontrolerima“ kažu predstavnici Siemensa. (M.S.)
Izvor: www.mikro.rs
Predstavnici Siemensa su objavili da kompanija radi na testiranju softverskih zakrpi samo jedan dan nakon što je Dilon Beresford, istraživač iz kompanije NSS Labs, bio primoran da iz bezbednosnih razloga otkaže prezentaciju Siemensovih kontrolera.
Kompanija NSS Labs sarađuje na rešavanju ovog problema sa Siemensom i Timom za brze intervencije pri napadima na industrijske kontrolne sisteme (Industrial Control Systems Cyber Emergency Response, ICS CERT) američkog sekretarijata za državnu bezbednost (Department of Homeland Security). Ipak, kompanija NSS Labs je odlučila da javnosti otkrije detalje kada se ispostavilo da Simensove zakrpe nisu bile potpuno efikasne.
Predstavnici Simensa nisu precizirali kada očekuju da problem bude rešen. „Naš tim nastavlja da sarađuje sa kompanijom NSS Labs i sekretarijatoma za državnu bezbednost. Trenutno testiramo softverske zakrpe i razvijamo strategiju za ublažavanje posledica“, izjavili su predstavnici Siemensa.
Siemensovi industrijski kontrolni sistemi podvrgnuti su detaljnim testiranjima nakon otkrića Internet crva Stuxnet. Iako je napravljen sa namerom da napadne nuklearne sisteme u Iranu, Stuxnet je bio prvi zlonamerni program koji je ciljao industrijske sisteme koje proizvodi Siemens. Nakon toga, stručnjaci za bezbednost su detaljno testirali različite vrste industrijskih uređaja, i prema izveštajima, pronašli veliki broj bezbednosnih propusta.
Ako se problem oko razvoja zakrpa ostavi po strani, instalacija softverskih zakrpi će doneti još jedan problem. Industrijski sistemi su složeni za ažuriranje, tako da će čitave proizvodne linije morati da stanu da bi se zakrpa instalirala, što može zahtevati mesece planiranja. Mnoge fabrike koriste stare i neažurirane sisteme i često se mogu sresti uređaji koji su toliko zastareli da ne podržavaju ni Windows 2000.
O propustima u Siemensovim industrijskim sistemima se ne zna mnogo, ali ih predstavnici kompanije NSS Labs ih opisuju kao dovoljno ozbiljne da hakerima omoguće da uspostave kontrolu nad Siemensovim sistemima sa programabilnim logičkim kontrolerima.
Ipak, predstavnici Siemensa ublažuju ove izjave tvrdnjom da prosečan haker teško može da iskoristi pomenute propuste. „Iako je kompanija NSS Labs pokazala visok nivo profesionalnog integriteta time što je Siemensu dozvolila pristup svojim podacima, ovi bezbednosni propusti su otkriveni u posebnim laboratorijskim uslovima sa neograničenim pristupom protokolima i kontrolerima“ kažu predstavnici Siemensa. (M.S.)
Izvor: www.mikro.rs



Postavi komentar
Vaš komentar: