Lücken in SCADA-Systemen von Siemens angeblich bei Hackerangriffen ausgenutzt

Das US-Heimatschutzministerium hält es offenbar für wahrscheinlich, dass kritische Sicherheitslecks in SCADA-Systemen von Siemens bei kürzlichen Attacken ausgenutzt und damit Industrieanlagen gefährdet wurden. „Exploits, die auf diese Schwachstellen zielen, sind potenziell verfügbar“, warnt das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) des Ministeriums in einem Advisory. „Es gibt Hinweise darauf, dass diese Verwundbarkeit bei einer kürzlichen Kampagne ausgenutzt wurde.“

ICS-CERT bezeichnete die Kampagne nicht näher. Im letzten Monat gab die Organisation aber eine Warnung aufgrund von Attacken aus, die ein Backdoor-Programm namens BlackEnergy auf Kontrollsystemen für Industrieanlagen installierten. Sie hatte dabei Grund zur Annahme, dass diese Angriffe neben den Anlagen anderer Hersteller den SIMATIC-WinCC-Systemen galten, obwohl der Angriffsvektor für WinCC noch unbekannt war.

Inzwischen aber hat Siemens Notfall-Patches für verschiedene SCADA-Systeme veröffentlicht und seine Kunden mit einem Security Advisory auf die Sicherheitslecks aufmerksam gemacht. Es hielt sich bei der Schwachstellenbeschreibung zugleich zurück, wie ein Branchenbeobachter anmerkte. Siemens räumte jedoch ein, dass es Unterstützung von ICS-CERT sowie Symantec Deepsight Intelligence erhielt, das Informationen über Cyberbedrohungen sammelt und analysiert.

Laut Siemens sind verschiedene Versionen von SIMANTIC WinCC, SIMANTIC PCS7 und TIA Portal V13, das über eine WinCC-Laufzeitumgebung verfügt, verwundbar. Angreifer können demnach über WinCC-Anwendungen Lecks ausnutzen und die Systeme angreifen. Auch ohne tiefere Kenntnisse können sie per Fernzugriff beliebigen Code auf den betreffenden Systemen ausführen. SCADA-Systeme (Supervisory Control and Data Acquisition) kommen als Kontrollsysteme unter anderem in Chemiewerken, für die Lebensmittelproduktion sowie bei Energieversorgern zum Einsatz.

Die jetzt bereitgestellten Patches beheben noch nicht alle bekannten Lecks, aber Siemens arbeitet an weiteren Updates. Der Hersteller rät den Anwendern daher zwischenzeitlich zu speziellen Sicherheitsmaßnahmen: WinCC-Server und Engineering-Stations sollten stets in einem vertrauenswürdigen Netz betrieben werden. Zudem sollten Server und Engineering-Workstation über eine verschlüsselte Verbindung kommunizieren. Ferner empfiehlt Siemens, den Zugriff auf WinCC-Server auf vertrauenswürdige Einheiten zu beschränken und sämtliche Sicherheitslösungen wie Antivirenprogramme auf aktuellem Stand zu halten.

[mit Material von Liam Tung, ZDNet.com, und Martin Schindler, Silicon.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

2 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

2 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

2 Tagen ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

2 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

3 Tagen ago