Stuxnet, Siemens y ciber-guerra con Irán

Durante varios días en los titulares "Stuxnet" otra vez: El gusano informático había hecho en el año anterior por conjeturas. En primer lugar, se especuló que estaba dirigida exclusivamente contra las instalaciones nucleares de Irán, se temía, el problema podría dibujar círculos mucho más amplios.

Motivo: (., Por ejemplo, plantas de reprocesamiento nuclear, plantas de energía en general, la industria automotriz, plantas de fabricación industrial) por todo el mundo un sinnúmero de plantas industriales están equipadas con un sistema especial de control de Siemens, que se ejecuta en el sistema operativo Windows. El ordenador mal "dragón" es manipular procesos poder, control y producción, pero al mismo tiempo para proporcionar una evaluación de falsos positivos que todo estaba bien, cuando en realidad tales. Ejemplo, la centrífuga de una planta de reprocesamiento nuclear sólo caliente corrió. Por otra parte, Stuxnet podría pasar desapercibido robar datos e información.

En noviembre del año pasado, decenas de miles de infecciones se conoce. Sobre la autoría del virus sólo se rumoreaba. Ya el 24.9.2010 la plataforma tenía news.discovery.com Noticias informó : "Stuxnet fue el de Siemens, que se utiliza ampliamente para el manejo de los suministros de agua, plataformas petroleras, centrales eléctricas y otras instalaciones industriales 'Adquisición de Datos (SCADA) de Control de Supervisión y' a medida. [...] Una vez que Stuxnet ha entrado en un sistema informático, busca alguno de los tres controladores Siemens SCADA [controlador lógico programable] (PLC) que gestionan funciones tales como el control de la velocidad de la turbina [...] si no fue un éxito, se hizo cargo de Stuxnet controlar automáticamente el PLC y se escondió todos los cambios a los trabajadores que manejan el sistema o trabajan ".

Desde septiembre del año pasado, siempre que el experto en seguridad de Hamburgo sostuvo Ralph Langner . hablar con su análisis del ataque del gusano por sí Zdnet.de informó sobre el 22.9.2010: "El gusano infecta el ordenador con el software Siemens WinCC SCADA, se estableció en julio descubierto. Se puede utilizar para controlar de forma remota las plantas industriales. Se entra a través de cuatro vulnerabilidades de Windows que Microsoft se ha cerrado a dos - en el Shell de Windows y un Druckerwarteschlangendienst.Bei en su análisis Langner se basa entre otras cosas en una pantalla de una computadora en la planta de Bushehr, la Siemens la ejecución de la aplicación. "Con el conocimiento que tenemos ahora, es evidente y demostrable que hay un sabotaje directo con una gran cantidad de conocimiento de información privilegiada en Stuxnet ', Langner escribe en el sitio web de su empresa. El ataque se basa en una combinación de múltiples vulnerabilidades de día cero y los certificados robados. 'Este fue creado por un equipo altamente cualificado de expertos que deben tener experiencia especial con los sistemas de control. Esto no es un hacker que se sienta en el sótano de la casa de sus padres. "En su opinión, los recursos necesarios para tal ataque sugieren que el iniciador es un estado-nación".

En cualquier caso, un conocimiento sorprendente debido a una foto de una pantalla de Bushehr! aquí hizo de la foto Langner.

¿Qué dijo Siemens ahora de todo esto?
Siemens AG (Berlín y Munich) es una "empresa mundial de electrónica e ingeniería eléctrica," Los campos del Grupo son los sectores de la salud de la industria, la energía y. "Siemens ha mantenido durante más de 160 años para la técnica logros, la innovación, la calidad, la fiabilidad y la internacionalidad. La compañía es el mayor proveedor del mundo de las tecnologías ambientales. Con aproximadamente € 28 mil millones a más de un tercio de sus ingresos totales de los productos ecológicos y soluciones. En general, Siemens alcanzado en el ejercicio anterior, que finalizó el 30 de septiembre de 2010, una facturación de 76 millones de euros y un beneficio neto de 4,1 millones de euros. A finales de septiembre de 2010, Siemens obtuvo alrededor de 405.000 empleados en todo el mundo ".

El grupo global está comprometida con la estandarización de los procesos de automatización y mantiene z. B. con su PLM (Product Lifecycle Management =) una plataforma de TI y enorme base de datos para sus clientes en la industria de bienes "de la automoción, eléctrico y de consumo y en el aeroespacial y la ingeniería mecánica. "más de 53.000 ingenieros en 50 localidades fueron como una plataforma de gestión de datos vinculados entre sí en todo el mundo." Tecnológicamente el mercado en muchos segmentos está influido por la convergencia del ciclo de vida, la fabricación y las empresas de TI. Las islas anteriores de desarrollo de productos, producción de software y servicios están cambiando cada vez más hacia un paisaje sistema integrado "(Esto se entiende sólo como un ejemplo de política de la empresa -. Said software de otra forma no tiene nada que ver con el del ataque del Stuxnet es que se trate).

En "IT-Security", dice Siemens con vistas a las zonas donde el virus SIMATIC PCS 7 controlador:
"Por la creación de redes con otras áreas de negocio de las plantas de proceso de hoy están conectados directa o indirectamente a la Internet y por lo tanto expuestos a la amenaza de la delincuencia cibernética."

La tendencia a trabajar en las redes se sintió en muchas áreas, no sólo de Siemens; También conoce a Peter Löscher convocatoria para la internacionalización fuerte. CEO Siemens se había quejado , el grupo era "demasiado alemán, demasiado blanco, demasiado masculino."

Sin embargo, el trabajo con una fuerte estandarización de las redes, los entornos de sistemas integrados y la integración internacional, por otro lado también es un requisito previo ideal para los ataques de virus y guerras cibernéticas. En dicho contexto, es, sin embargo, preguntar sin duda inútil, si no posiblemente más seguridad podría lograrse mediante la descentralización y la fuerte jerárquico en vez de estructuras de software en red - a nivel nacional y de la empresa.

De todos modos, Siemens ya ha reaccionado a Stuxnet y ofrece ayuda contra el malware que está disponible. Siemens también confirma que el virus se propaga a través de redes - o cuando se utiliza una unidad flash USB infectada.

Ahora una extensión gusano era actualmente después de haber reconocido la paternidad con orgullo para el equipo Würmeling maligno en Israel. (Estrictamente hablando, por supuesto, sin embargo, ninguna prueba). The New York Times (NYT) informó el 16.1.2011, sino también la participación de EE.UU. en la creación de Stuxnet.

La historia del NYT es la siguiente: a principios de 2008 han Siemens cooperado con uno de los laboratorios líderes en EE.UU. Idaho, para identificar vulnerabilidades en los controladores informáticos que la empresa vende equipos industriales en todo el mundo. Las agencias de inteligencia estadounidenses han identificado como un equipo clave para las instalaciones de enriquecimiento de uranio de Irán. (Esto último ciertamente no era demasiado difícil, ya que el trabajo del controlador con un sistema de automatización muy común la lógica (PLC = Controlador Lógico Programable), que prácticamente nada se puede hacer para trabajar y producir.

El NYT continúa: "Siemens dice que el programa era parte de los esfuerzos rutinarios para asegurar sus productos contra ataques cibernéticos. Sin embargo, se dio el Laboratorio Nacional de Idaho - que es parte del Departamento de Energía y responsable de las armas nucleares de Estados Unidos - la oportunidad de descubrir los agujeros bien ocultos en los sistemas de Siemens que fueron explotados al año siguiente por Stuxnet ".

El propio Siemens confirmó en su página de inicio la cooperación de seguridad con el laboratorio estadounidense, pero la compañía también menciona otro departamento (para Sistemas de Energía Avanzadas) de la Universidad de Rutgers como tercero en la liga.

El "Austrian prensa "(17.1.2011) hace caso Siemens para" ayudantes involuntarios "de malware-Golpes:

"ayudantes involuntarios Siemens? - Siemens supuestamente había colaborado con el Departamento de Energía de los EE.UU. para un programa de protección contra los ataques cibernéticos. De descubiertas vulnerabilidades tienen que utilizó para la construcción del gusano ".

El sitio web del Laboratorio Nacional de Idaho anunció también que Siemens había permitido el acceso a su sistema de control.

Deténgase! Si usted desea llamar allí. Tal cosa nunca haría que los americanos. Después de conectar Alemania y los Estados Unidos, la comunidad occidental de valores, la solidaridad transatlántica, la democracia. Departamento de EE.UU. nunca haría nada sin embargo tan Schavan o el señor Brüderle! Sin embargo, esta versión sería posible, pero al mismo tiempo también se debe tener en cuenta que pueden ser u verbeitet sólo por desinformación ..

Para Linkedin.com sin embargo uno lee acerca de un ingeniero de seguridad de Siemens que estaba en Idaho durante el período pertinente, y que un poco más de las autoridades de Estados Unidos (por ejemplo,. ejemplo, el Departamento de Seguridad Nacional) estuvieron involucrados, los datos son obviamente de él ellos mismos establecen.

Siemens ha demostrado realmente vulnerabilidades que luego u. U. podría ser utilizado en esta área?

Esto es negado por el ingeniero de seguridad con respecto al autor:

"Hemos tenido muchos años un gran esfuerzo para evitar incluso esos ataques sofisticados como un STUXNET en las instalaciones de nuestros clientes. Como la mayoría de los sistemas no son operados por Siemens y sólo una parte de la propia Siemens se construye, es hasta el dueño y el operador de la planta, el edificio de la planta según lo recomendado por nosotros y operado - nosotros como fabricantes pueden ayudar aquí, sin embargo.

Quién especialmente el papel blanco de base dada por la lectura atenta, cuya atención realmente debe estar en la gestión responsable de los riesgos se dirigen, lo cual puede no ser técnicamente z interceptada. B. el uso de dispositivos portátiles de almacenamiento como unidades USB que simplemente no lo hacen sin supervisión será o incluso puede provenir de fuentes no fiables - véase el principal medio de STUXNET.

En el verano de 2008, una instalación de pruebas fue construida en Idaho, cuya seguridad se basa en las recomendaciones del Libro Blanco y debe ser comprobado y confirmado por el investigador de seguridad de la INL [Laboratorio Nacional de Idaho]. Las vulnerabilidades que se encuentran aquí han sido arreglados en orden de prioridad por los departamentos de desarrollo pertinentes. Ninguna de las vulnerabilidades correspondía exactamente con el procedimiento del STUXNET.

Hasta el momento no es en realidad ninguna relación entre STUXNET y utilizar mi 2008 en Idaho, a excepción de que se trata de la seguridad de las plantas industriales en ambos casos. "

Ya sea que la mencionada cooperación Idaho el único acceso al sistema de control Siemens era o es? Aparte del hecho de que Peter Löscher le gusta beber té con Shimon Perez : Siemens como un "global players" internacionales, naturalmente, también una sucursal en Israel . En "Siemens en Israel", afirma:

"Siemens Israel Ltd. fue fundada en 2000 y es un subcontratista del gigante alemán Siemens AG. Su sede se encuentra en Rosh Ha'ayin, la empresa ofrece soluciones y servicios de Siemens en Israel. Casi 85 años de largo Siemens ya opera en Israel y era útil en la prestación de muchos infraestructura importante en la energía, la industria y la salud. La empresa cuenta con más de 900 empleados en Israel ".

Sin embargo, esta no es la única colaboración directa Siemens con el estado del Medio Oriente. Annette Schavan (y sus predecesores) por el Ministerio Federal de Educación e Investigación, que ha sido durante mucho tiempo una preocupación importante para conectar, alemán e investigación israelí.

Así que Siemens está cooperando directamente con la universidad israelí Technion en Haifa (una colaboración cultivar otras empresas, tales. B. Bayer, Carl Zeiss, Bosch). Además, "en el contexto de los Centros de Investigación Minerva financiados por la Fundación Minerva de la Sociedad Max Planck, se promueve la cooperación entre los científicos y los investigadores alemanes e israelíes en diversas áreas de investigación. En algunos Centros de Minerva la investigación Technion bajo su propia línea; otros centros se llevarán a cabo en colaboración con universidades israelíes ", dijo el ministerio.

Dirá: oportunidades para aprender acerca de las vulnerabilidades en los controladores Siemens existían puede no sólo en Idaho, sino simplemente en el propio Israel ... De todos modos, parece que el adquirido para haber sido el conocimiento directamente en la práctica y de hecho en el desierto de Negev. .

El artículo del NYT citada sabe: "El complejo de Dimona en el Negev, el corazón fuertemente custodiada de Israel nunca añadió programa de armas nucleares, se convirtió en un campo de pruebas peligroso en un esfuerzo conjunto estadounidense-israelí para socavar los esfuerzos de Irán, incluso una bomba decisiones. Detrás del alambre de púas de Dimona, según los expertos, dejó Israel ejecuta centrifugadoras que eran en realidad idénticos en Natanz en Irán, donde los científicos iraníes están luchando para enriquecer uranio. Dijeron Dimona han probado la eficacia del gusano informático, intenta un paso importante para su efectividad ".

De hecho, Dimona teóricamente debería ser bueno para algunas sorpresas. Sin embargo, nunca un inspector de la Agencia Internacional de Energía Atómica de la ONU probablemente se perdió allí, ya que podría ser peligrosa para la vida, probablemente desee inspeccionar algo. Usted recordará, como el técnico israelí Dimona Mordechai Vanunu fue emitida en 1986. Quería que el mundo sea consciente de que Israel se había convertido en una potencia nuclear y contacto en Londres "Daily Mail". Sus dueños Maxwell llevaron la evidencia fotográfica de inmediato después de que Israel aún más. Vanunu fue capturado posteriormente en Roma con la ayuda de un agente atractivo, secuestrado por Israel y estofado allí hasta 2004 (!) Como traidor secreto en la prisión. Desde nuevas detenciones, despidos y corto arresto domiciliario alternativo hasta hoy Vanunu de, a pesar de que era un simple trabajador de mantenimiento y nunca tuvo una visión más profunda técnica.

Acerca de la paternidad del gusano dijo artículo continúa: "Aún es controversial, pero funcionarios de Israel respondió con una amplia sonrisa cuando se le preguntó si Israel pone o sabía quién estaba detrás del ataque. Varios indicios oscuros que se ocultan profundamente en su [el gusano] Código sugieren un posible origen israelí - o un intento de engañar al examinador ".

Pistas ocultas en las entrañas de los Stuxnets, códigos oscuros en Wurmkot? De hecho, el consultor de seguridad informática mencionada Ralf Langner había operado en septiembre del año pasado, no sólo como un especialista gusano, sino también exegeta biblia como sólido.

El NYT el 09/30/2010 : "Hay muchas razones para creer que Israel tiene que ver con Stuxnet. Los servicios secretos son el departamento más grande solo en el ejército y la unidad militar que se encarga de señales, electrónica y redes informáticas de seguridad, conocida como unidad de 8200, se encuentra dentro de los servicios secretos del grupo más grande. "Los investigadores tuvieron en varias ocasiones en el análisis de malware de una frase llamada" Myrtus "encontrado. Eso los llevó a creer que tal vez el proyecto se podría llamar que "el señor. Langner, lo primero señalar que Myrtus es una alusión a la palabra hebrea para Esther [Hadassah] era. El libro de Ester cuenta la historia de un complot persa contra los Judios, que atacaron a sus enemigos de manera preventiva. "Si usted lee la Biblia, incluso se puede aconsejar", dijo Lagner en una entrevista telefónica desde Alemania el miércoles. "Langner también era de la opinión de que el gusano Stuxnet podría haber sido introducida desde los proveedores rusos.

Todo esto suena un poco a crochet con nieve todavía. El periódico israelí Haaretz fue en todo caso muy concreto en el 17/01/11 : "Israel ya ha atacado a Irán".

Debemos, por lo tanto, en este punto, probablemente, una vez más gracias a todos respirar! Aunque, lamentablemente, sólo hasta el año 2015, debido a Meir Dagan, el recientemente jubilado, jefe de inteligencia Mossad fornido debe, según Haaretz, el principal responsable de haber sido por el trabajo de sabotaje, que "se enorgullece en anunciar que la capacidad de Irán para desarrollar armas nucleares, se ha frustrado y antes de 2015 no se conocerá de nuevo. "Incluso el ministro israelí de Asuntos Estratégicos, Moshe Yaalon, se unió a la y dijo en voz alta," La Prensa "(véase más arriba) en diciembre que Irán era" debido a dificultades tecnológicas 'aún está a años de distancia de la producción de armas nucleares '".

Si nuestros políticos para molestar de nuevo con Kriegsrethorik en Irán antes de 2015, podemos justificadamente Meir Dagan y Moshe Yaalon como nuestros principales testigos citar el hecho de que ahora tenemos un solo derecho a un descanso!

Pensamos, porque una vez más escuchamos advertencias , esta vez desde una dirección diferente: los científicos rusos que trabajan en Irán, el Kremlin advirtió de una posible explosión nuclear a la de Chernobyl en Buscher. Los iraníes hicieron todo lo posible para traer la planta en funcionamiento a pesar de Stuxnet. Usted tiene un plazo fijado a finales del año pasado, de lo contrario, temían una gran pérdida de prestigio para el país.

Esto supuestamente se hizo en Irán un daño real, es notable. Incluso en Alemania se infectaron 14 sitios. Portavoz de Siemens Wieland Siemon dijo a ZDNet que se trata de empresas de procesamiento en el primer lugar. "En cualquier caso tenemos registrado ningún daño. ' Las denominadas infraestructuras críticas como las centrales eléctricas no se verían afectados. "Propia Microsoft ha respondido rápidamente y proporcionó un parche de seguridad para los explotados por la brecha código del gusano. Siemens también ofrece apoyo técnico para sí mismos (véase más arriba).

Así que no todo es tan malo? ¿Por qué Stuxnet dirigido en Alemania casi no dañar cuando supuestamente lanza de nuevo a Irán en el enriquecimiento de uranio por año? Para instalar un arreglo que no debería ser un problema para el técnico iraní. ¿O fue con Stuxnet no como cuando los cultivos transgénicos? Es el polen de una vez en vuelo, que no puede ser recuperada ...

(Nota: Todos los énfasis, los soportes y las traducciones del Inglés estaban preocupados por el autor).

- Publicidad -


Comparte este post con los demás: Estos iconos se ligan a los sitios bookmarking sociales en donde los lectores pueden compartir y descubrir nuevos Web con otros.
  • Facebook
  • Technorati
  • MySpace
  • LinkedIn
  • Webnews
  • Wikio DE

Etiquetas: , , , , ,

3 Responses to "Stuxnet, Siemens y ciber-guerra con Irán"

  1. Inventario de especialidad 01/20/11 - leer recomendaciones vinculadas "idea Blackbird Plus = Comunidad dice:

    [...] En primer lugar me gustaría recomendar el artículo de Friederike Beck ... Stuxnet, Siemens y la guerra cibernética contra Irán ... él tiene un montón de información para el consumidor medio [...]

  2. Googlehupf dice:

    Tal vez tanto la iraní "amenaza nuclear" como sus "defusing" quimeras de propaganda.

    También es interesante que el CEO think tank alemán Volker Perthes ha recomendado el tal sabotaje Estados Unidos:
    http://alles-schallundrauch.blogspot.com/2011/01/deutsche-Denkfabrik-recomendado-sabotage.html

  3. Irán, Rusia y China haciendo? | Feliz Nuevo 1984 dice:

    [...] Usted tener siquiera uno. El virus Stuxnet fue diseñado específicamente para los controladores de Siemens y se rumorea, el virus había sido utilizado por un tamaño desconocido contra Irán (plantas de enriquecimiento de Siemens). Otras guerras en la actualidad no taaan fecha y [...]

Deja un comentario