Lücken in SCADA-Systemen von Siemens angeblich bei Hackerangriffen ausgenutzt

Das US-Heimatschutzministerium sieht "Hinweise darauf, dass diese Verwundbarkeit bei einer kürzlichen Kampagne ausgenutzt wurde". Laut ICS-CERT sind potenziell Exploits für die Schwachstellen in Kontrollsystemen für Industrieanlagen verfügbar. Siemens hat inzwischen Notfall-Patches für WinCC veröffentlicht, die aber noch nicht alle bekannten Löcher stopfen.

Das US-Heimatschutzministerium hält es offenbar für wahrscheinlich, dass kritische Sicherheitslecks in SCADA-Systemen von Siemens bei kürzlichen Attacken ausgenutzt und damit Industrieanlagen gefährdet wurden. „Exploits, die auf diese Schwachstellen zielen, sind potenziell verfügbar“, warnt das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) des Ministeriums in einem Advisory. „Es gibt Hinweise darauf, dass diese Verwundbarkeit bei einer kürzlichen Kampagne ausgenutzt wurde.“

Cybercrime (Bild: CNET)

ICS-CERT bezeichnete die Kampagne nicht näher. Im letzten Monat gab die Organisation aber eine Warnung aufgrund von Attacken aus, die ein Backdoor-Programm namens BlackEnergy auf Kontrollsystemen für Industrieanlagen installierten. Sie hatte dabei Grund zur Annahme, dass diese Angriffe neben den Anlagen anderer Hersteller den SIMATIC-WinCC-Systemen galten, obwohl der Angriffsvektor für WinCC noch unbekannt war.

Inzwischen aber hat Siemens Notfall-Patches für verschiedene SCADA-Systeme veröffentlicht und seine Kunden mit einem Security Advisory auf die Sicherheitslecks aufmerksam gemacht. Es hielt sich bei der Schwachstellenbeschreibung zugleich zurück, wie ein Branchenbeobachter anmerkte. Siemens räumte jedoch ein, dass es Unterstützung von ICS-CERT sowie Symantec Deepsight Intelligence erhielt, das Informationen über Cyberbedrohungen sammelt und analysiert.

Laut Siemens sind verschiedene Versionen von SIMANTIC WinCC, SIMANTIC PCS7 und TIA Portal V13, das über eine WinCC-Laufzeitumgebung verfügt, verwundbar. Angreifer können demnach über WinCC-Anwendungen Lecks ausnutzen und die Systeme angreifen. Auch ohne tiefere Kenntnisse können sie per Fernzugriff beliebigen Code auf den betreffenden Systemen ausführen. SCADA-Systeme (Supervisory Control and Data Acquisition) kommen als Kontrollsysteme unter anderem in Chemiewerken, für die Lebensmittelproduktion sowie bei Energieversorgern zum Einsatz.

Die jetzt bereitgestellten Patches beheben noch nicht alle bekannten Lecks, aber Siemens arbeitet an weiteren Updates. Der Hersteller rät den Anwendern daher zwischenzeitlich zu speziellen Sicherheitsmaßnahmen: WinCC-Server und Engineering-Stations sollten stets in einem vertrauenswürdigen Netz betrieben werden. Zudem sollten Server und Engineering-Workstation über eine verschlüsselte Verbindung kommunizieren. Ferner empfiehlt Siemens, den Zugriff auf WinCC-Server auf vertrauenswürdige Einheiten zu beschränken und sämtliche Sicherheitslösungen wie Antivirenprogramme auf aktuellem Stand zu halten.

[mit Material von Liam Tung, ZDNet.com, und Martin Schindler, Silicon.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Hacker, Politik, Secure-IT, Siemens, U.S. Department of Homeland Security

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Lücken in SCADA-Systemen von Siemens angeblich bei Hackerangriffen ausgenutzt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *