Stuxnet, Siemens и кибер-война с Ираном

В течение нескольких дней делает "Stuxnet" заголовки снова: компьютерный червь сделал в прошлом году для догадок. Во-первых, было предположение, что он был направлен исключительно против иранских ядерных объектов, было опасение, проблема может привлечь более широкие круги.

Причина: (., Например атомные переработке, электростанции в целом, автомобильная промышленность, промышленные заводы) по всему миру бесчисленное множество промышленных предприятий оснащены специальной системой управления от Siemens, которая работает на операционной системе Windows. Зло компьютер "дракон" является манипулировать состоянии, управления и производственных процессов, но в то же время, чтобы обеспечить ложноположительные обратную связь, что все было прекрасно, когда на самом деле таких. Пример, центрифуга по переработке ядерного просто жарко побежал. Кроме того, Stuxnet мог остаться незамеченным украсть данные и информацию.

В ноябре прошлого года, десятки тысяч инфекций уже были известны. О авторством вируса только по слухам. Уже на 24.9.2010 платформа была news.discovery.com Новости сообщили : "Stuxnet был 'диспетчерского управления и сбора данных (SCADA) система" Сименс, который широко используется для управления водоснабжения, нефтяных вышек, электростанций и других промышленных предприятий с учетом. [...] После того, как Stuxnet вступил в компьютерную систему, он ищет любой из трех Siemens SCADA контроллеров [программируемого логического контроллера] (ПЛК), которые управляют такие функции, как контроль скорости турбины [...] если был хитом, взял на Stuxnet автоматически контролировать PLC и спрятал все изменения в рабочих, которые управляют системой или работает с ".

С сентября прошлого года, всегда, как эксперт Гамбург безопасности утверждали, Ральф Langner . говорить с его анализом червячного нападения себе Zdnet.de сообщил о на 22.9.2010: "Червь заражает компьютер с программным обеспечением Siemens WinCC SCADA, была создана в июле обнаружил. Он может быть использован для дистанционного управления промышленных предприятий. Он входит через четыре уязвимости в ОС Windows, что Microsoft была закрыта два - один в Windows Shell и Druckerwarteschlangendienst.Bei в своем анализе Ланглер числе опирается на экране компьютера в Бушере, в Siemens выполнения приложения. 'С знания, которые мы имеем сейчас, очевидно, и доказуемо, что существует прямая атака саботаж с большим количеством инсайдерской знаний на Stuxnet », Langner пишет на сайте своей компании. Атака основана на комбинации нескольких уязвимостей нулевого дня и украденных сертификатов. 'Это была создана высококвалифицированной командой специалистов, которые должны иметь специальное опыт работы с системами контроля. Это не хакер, сидя в подвале своих родителей дома. По его мнению, ресурсы, необходимые для такого нападения предположить, что инициатором является национальное государство ".

В любом случае, удивительное знание за фото экране Бушере! здесь сделаны из Langner фото.

Что сказал Siemens теперь обо всем этом?
Siemens AG (Берлин и Мюнхен) является «мировой электростанция в электронике и электротехнике," Поля Группы являются промышленность, энергетика и секторы здравоохранения. "Siemens является синонимом более 160 лет для технических достижений, инноваций, качества, надежности и международного характера. Компания является крупнейшим в мире поставщиком экологических технологий. С примерно 28 млрд € больше трети от общего объема доходов от экологически чистых продуктов и решений. В целом, Siemens достигнут в предыдущем финансовом году, который закончился 30 сентября 2010 года, оборот 76 млрд евро и чистой прибылью 4,1 млрд евро. Конец сентября 2010, Siemens было около 405 000 сотрудников по всему миру ".

Глобальная группа стремится к стандартизации процессов автоматизации и поддерживает г. Б. с PLM (Product Lifecycle Management =) огромной ИТ-платформы и базы данных для своих клиентов в отрасли "автомобильной, электрические и товаров народного потребления и в аэрокосмической и машиностроение. "За 53 000 инженеров в 50 местах были в качестве платформы управления данными связаны друг с другом по всему миру." Технологически рынок во многих сегментах влияют сходимости жизненным циклом, производство и корпоративных ИТ. Предыдущие острова разработки продукции, производства и обслуживания программного обеспечения все чаще меняется к интегрированной системной среды "(Это означало только в качестве примера корпоративной политики -. Программное обеспечение Саид иное не имеет ничего общего с той, от нападения Stuxnet обеспокоен).

Под "ИТ-безопасности", говорит Siemens с видом на области, в которых вирус SIMATIC PCS 7 контроллер:
"По сети с другими бизнес-областях технологических установок сегодня прямо или косвенно подключены к Интернету и таким образом, подвергается угрозе киберпреступности."

Тенденция для работы в сетях ощущается во многих областях, не только в Siemens; Он также отвечает Питер Лешер призыв к сильной интернационализации. генеральный директор Siemens жаловался , группа была "слишком немецкий, слишком белый, слишком мужской."

Тем не менее, работа с сильным стандартизации в сетях, интегрированных сред системы и международной интеграции, с другой стороны также идеальное условие для вирусных атак и кибер войн. В указанном контексте она была, однако, спросить, конечно, бесполезно, если не возможно, больше безопасности может быть достигнуто путем децентрализации и сильнее иерархическая вместо сетевых программных структур - на национальном и корпоративном уровне.

Во всяком случае, Siemens уже отреагировал на Stuxnet и предоставляет помощь от вредоносных программ , которые доступны. Siemens также подтверждает, что вирус распространяется через сети - или когда используется инфицированных USB флэш-накопитель.

Теперь червь-расширение в настоящее время после того, как с гордостью признанный отцовство для злокачественной компьютерной Würmeling в Израиле. (Строго говоря, конечно, никаких доказательств пока). The New York Times (NYT) сообщили на 16.1.2011, но и участие США в создании Stuxnet в.

История Нью-Йорк Таймс идет как это: начало 2008 год Siemens сотрудничает с одним из ведущей лаборатории США в штате Айдахо, чтобы определить уязвимые места в компьютерных контроллеров, что компания продает промышленное оборудование по всему миру. Американские спецслужбы определили его в качестве ключевого оборудования для установок по обогащению урана в Иране. (Последнее, конечно, не так уж сложно, так как контроллер работы с очень общей программируемым логическим контроллером (PLC = Programmable Logic Controller), который практически все, что может быть сделано, чтобы работать и производить.

NYT продолжает: "Siemens говорит, что программа была частью рутинных усилий по обеспечению своей продукции от кибератак. Тем не менее, он дал Айдахо National Laboratory - который является частью Министерства энергетики и отвечает за ядерного оружия Америки - шанс узнать хорошо скрытые отверстия в системах Siemens, которые эксплуатировались в следующем году Stuxnet ".

Сам Siemens подтвердил на своей домашней странице безопасности совместно с американской лаборатории, но компания также упоминает другой отдел (для современных энергетических систем) из Университета Рутгерса в качестве третье место в лиге.

Австрийская " нажмите "(17.1.2011) делает Siemens случай для" непроизвольных помощников »вредоносных программ-переворотов:

"Siemens непроизвольные помощники? - Siemens якобы сотрудничал с Департаментом США энергетики для программы для защиты от кибер-атак. Обнаруженные уязвимости вы использовали для строительства червя ".

Сайт Национальной лаборатории Айдахо объявил также, что Siemens предоставил доступ к своей системе управления.

Стоп! Если вы хотите позвонить туда. Такая вещь никогда не будет делать американцам. После подключения Германию и США, Западной системе ценностей, в трансатлантической солидарности, демократии. Департамент США никогда не будет делать ничего еще не так Шаван или г-н Брюдерле! Тем не менее, эта версия будет возможно, но в то же время надо иметь в виду, что они могут быть у verbeitet только для дезинформации ..

Для Linkedin.com однако читаешь о безопасности инженера Siemens, что он был в Айдахо в течение соответствующего периода, и что еще несколько Власти США N (например. пример, Департамент внутренней безопасности) были вовлечены, данные, очевидно, от него сами установить.

Siemens фактически продемонстрировал уязвимости, которые то и. У. могут быть использованы в этой области?

Это отрицается инженера безопасности с уважением к автору:

"Мы взяли много лет на многое, чтобы избежать даже таких сложных атак, подобные Stuxnet на объектах наших клиентов. Поскольку большинство систем не эксплуатируются Siemens и лишь часть самой Siemens построена, это до владельца и оператора завода, здания завода в соответствии с рекомендациями компании и управляется - мы как производители могут помочь здесь же.

Кто особенно база белая бумага , оставленный читать внимательно, чье внимание должно быть действительно на ответственного управления этими рисками направлены, которые не могут быть технически перехватываемое г. Б. использование портативных устройств хранения данных, таких как USB-накопители, что просто нет без присмотра будет или даже может прийти из ненадежных источников - увидеть основные средства Stuxnet.

Летом 2008, Стенд был построен в Айдахо, чья безопасность основывается на рекомендациях белой бумаге и должны быть проверены и подтверждены научный Безопасности INL [Айдахо National Laboratory]. Уязвимости найдены здесь были зафиксированы в порядке очередности соответствующими департаментами развития. Ни один из уязвимостей не точно соответствовало процедуре Stuxnet.

Пока нет фактически никакой связи между Stuxnet и использовать свой ​​2008 в Айдахо, кроме того, что речь идет о безопасности промышленных объектов в обоих случаях. "

Упомянутого сотрудничества Айдахо только доступ к системе управления Siemens являлся или является ли? Помимо того, что Петр Лешер любит пить чай с Шимоном Пересом : Siemens в качестве международного «глобальных игроков», естественно, также филиала в Израиле . Под "Siemens в Израиле" гласит:

"Siemens Израиль ООО была основана в 2000 году и является субподрядчиком из немецкого гиганта Siemens AG. Ее штаб-квартира находится в Рош Ha'ayin, компания предлагает решения и услуги компании Siemens в Израиле. Почти 85 лет долго Siemens уже работает в Израиле и был предупредительным в предоставлении многих важную инфраструктуру в энергетике, промышленности и здравоохранения. В компании работает более 900 сотрудников в Израиле ".

Тем не менее, это не только Siemens прямое сотрудничество с ближневосточной государства. Аннет Шаван (и предшественники) Федерального министерства образования и научных исследований, она уже давно важной задачей для подключения, Германии и Израиля исследования.

Так Siemens сотрудничает непосредственно с израильской университета Технион в Хайфе (сотрудничество культивировать другие компании, например. Б. Байер, Carl Zeiss, Bosch). Кроме того, "в контексте Minerva исследовательских центров, финансируемых Minerva фонда Общества Макса Планка, сотрудничество между немецкими и израильскими учеными и исследователями способствует в различных областях исследований. В некоторых Minerva центров научно-исследовательских Технион под собственным линии; другие центры будут проводиться в сотрудничестве с израильскими университетами, "сообщили в министерстве.

Скажет: возможности узнать об уязвимостях в контроллерах Siemens имелись, возможно, не только в Айдахо, а просто в самом Израиле ... В любом случае, кажется, приобрела, были знания непосредственно на практике и действительно в пустыне Негев. .

В упомянутой статье NYT знает: "Комплекс Димоне в пустыне Негев, под усиленной охраной сердце Израиля никогда не добавили ядерную программу, стал опасный полигон в совместном американо-израильского усилий, чтобы подорвать усилия Ирана, даже бомбу решений. За колючей проволокой Димоне, по мнению экспертов, пусть Израиль запустить центрифуги, которые были практически идентичны в Натанзе в Иране, где иранские ученые пытаются обогащать уран. Они сказали, Димона протестировали эффективность компьютерного червя, попробуйте важнейший шаг к ее эффективности ".

На самом деле, Димона теоретически должна быть хорошо для некоторых сюрпризов. Тем не менее, никогда не инспектор ООН Международного агентства по атомной энергии, вероятно, заблудиться там, потому что это может быть опасным для жизни, вероятно, захотите осмотреть то. Вы помните, как было выдано израильское Димона техник Мордехай Вануну в 1986 году. Он хотел, чтобы сделать мир знает, что Израиль стал ядерной державой и связаться в Лондоне "Daily Mail". Их владельцы Максвелл сразу возглавил фотографические доказательства после Израиля дальше. Вануну был впоследствии захвачен в Риме с помощью привлекательной агента, похищенного Израилем и не тушеная там до 2004 (!) Как тайного предателя в тюрьме. Так повторных арестов, увольнений и короткая домашним арестом чередуются до сегодняшнего Вануну из, хотя он был только простым рабочим обслуживание и никогда не было глубже техническую понимание.

О отцовство червя сказал статья продолжает: "Это по-прежнему противоречива, но чиновники из Израиля ответил широкой улыбкой, когда его спросили ли поставить Израиль или знал, кто стоял за нападением. Различные темные намеки, скрытые глубоко в его [червячного] Код предложить возможные израильского происхождения - или попытку обмануть экзаменатора ".

Скрытые ключи в недрах Stuxnets, скрывать коды Wurmkot? На самом деле, вышеупомянутый консультант по компьютерной безопасности Ральф Langner действовала в сентябре прошлого года, не только как червя специалиста, но и как твердого библейского экзегета.

Нью-Йорк Таймс на 09/30/2010 : "Есть много оснований полагать, что Израиль имеет дело с Stuxnet. Спецслужбы являются крупнейшим отдел в армии и военная часть, которая заботится о сигналов, электроники и компьютерных сетей, известный как блок 8200, находится в секретной службы самой большой группой. "Следователи неоднократно в анализ вредоносных программ фраза называется" Мирт "найдено. Это привело их поверить, что, возможно, проект можно было бы назвать, что "г-н. Langner это, первый отметил, что Мирт является аллюзией на иврите слово для Эстер [Хадасса] был. Книга Эстер рассказывает историю персидской заговоре против евреев, которые напали своих врагов в зародыше. 'Если вы читаете Библию, вы можете даже советуют ", Lagner сказал в телефонном интервью из Германии в среду." Langner был также считает, что червь Stuxnet мог были введены у российских поставщиков.

Все это звучит немного вязать крючком снегом еще. Израильская газета Haaretz в любом случае очень конкретной на 17/01/11 : "Израиль уже напал на Иран".

Мы должны, поэтому, на данный момент, вероятно, еще раз поблагодарить все дышим! Хотя, к сожалению, только до 2015 года, потому что Меир Даган, недавно ушедший в отставку, мускулистый глава разведки Моссад должны, в соответствии с Haaretz, главным ответственным был для диверсионной работы, он "с гордостью объявляет, что возможности Ирана по созданию ядерного оружия, не были сорваны и до 2015 года не будут известны еще раз. "Даже министр Израиля по стратегическим вопросам Моше Яалон, присоединился и громко сказал:" Пресс "(смотри выше) в декабре, что Иран" в силу технологических трудностей »еще лет от производства от ядерного оружия ».

Если наши политики так приставать снова Kriegsrethorik по Ирану до 2015 года, мы можем с полным основанием Меир Даган и Моше Яалон, как наши главные свидетели ссылаются на то, что мы теперь имеем только один, имеющих право на перерыв!

Мы думали, потому что снова мы слышим предостережения , на этот раз с другого направления: российские ученые, работающие в Иране, Кремль предупредил о возможном ядерном взрыве ля Чернобыль в Бушер. Иранцы сделали все, что могли, чтобы довести завод и работает, несмотря Stuxnet. У вас есть срок, установленный в конце прошлого года, в противном случае они боялись большую потерю престижа для страны.

Это якобы было сделано в Иране реальную вреда, замечательно. Даже в Германии были инфицированы 14 сайтов. Представитель Siemens Wieland Siemon сказал ZDNet, что это касается перерабатывающих предприятий, в первую очередь. "В любом случае мы должны любой ущерб зарегистрирован '. Так называемые критические инфраструктуры, такие как электростанции, не будут затронуты. "Сам Microsoft отреагировала быстро и при условии, обновления для системы безопасности эксплуатируемых на разрыв червь кода. Siemens также предоставляет техническую поддержку для себя (смотрите выше).

Так что все не так уж плохо? Почему Stuxnet нацелены в Германии вряд ли повредить пока якобы бросает обратно в Иран в обогащении урана в течение многих лет? Чтобы установить исправление, которое не должно быть проблемой для иранского специалиста. Или это с Stuxnet там как при выращивании ГМ-культур? Это пыльца, как только в полете, оно не может быть восстановлена ​​...

(Примечание: Все акцент, кронштейны и переводы с английского волновались автором).

- Реклама -


Доля этой должности с другими: Эти иконы ссылки на сайты социальных закладок, где читатели могут делить и открывать новые веб-с другими.
  • Facebook
  • Technorati
  • MySpace
  • LinkedIn
  • Webnews
  • Wikio DE

Метки: , , , , ,

3 Ответы на "Stuxnet, Siemens и кибер-война с Ираном"

  1. Инвентаризация специальности 01.20.11 - читать, связанные рекомендации "Blackbird идею Plus = Пользователи говорит:

    [...] Прежде всего, я хотел бы рекомендовать статью Friederike Бек ... Stuxnet, Siemens и кибервойны против Ирана ... у него есть много информации для среднего потребителя [...]

  2. Googlehupf говорит:

    Возможно, как иранская "ядерная угроза", как их "Разрядка" пропагандистских химер.

    Интересно также, что немецкая думаю генеральный директор бак Фолькер Пертеса рекомендовал США такой саботаж:
    http://alles-schallundrauch.blogspot.com/2011/01/deutsche-denkfabrik-рекомендуется-sabotage.html

  3. Иран, Россия и Китай делает? | С Новым 1984 говорит:

    [...] Есть даже один. Вирус Stuxnet был разработан специально для контроллеров Siemens и, по слухам, вирус был использован неизвестный размера против Ирана (Siemens обогатительных). Другие войны в настоящее время не ооочень дату и [...]

Оставить комментарий