Lücken in SCADA-Systemen von Siemens angeblich bei Hackerangriffen ausgenutzt

Das US-Heimatschutzministerium hält es offenbar für wahrscheinlich, dass kritische Sicherheitslecks in SCADA-Systemen von Siemens bei kürzlichen Attacken ausgenutzt und damit Industrieanlagen gefährdet wurden. „Exploits, die auf diese Schwachstellen zielen, sind potenziell verfügbar“, warnt das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) des Ministeriums in einem Advisory. „Es gibt Hinweise darauf, dass diese Verwundbarkeit bei einer kürzlichen Kampagne ausgenutzt wurde.“

ICS-CERT bezeichnete die Kampagne nicht näher. Im letzten Monat gab die Organisation aber eine Warnung aufgrund von Attacken aus, die ein Backdoor-Programm namens BlackEnergy auf Kontrollsystemen für Industrieanlagen installierten. Sie hatte dabei Grund zur Annahme, dass diese Angriffe neben den Anlagen anderer Hersteller den SIMATIC-WinCC-Systemen galten, obwohl der Angriffsvektor für WinCC noch unbekannt war.

Inzwischen aber hat Siemens Notfall-Patches für verschiedene SCADA-Systeme veröffentlicht und seine Kunden mit einem Security Advisory auf die Sicherheitslecks aufmerksam gemacht. Es hielt sich bei der Schwachstellenbeschreibung zugleich zurück, wie ein Branchenbeobachter anmerkte. Siemens räumte jedoch ein, dass es Unterstützung von ICS-CERT sowie Symantec Deepsight Intelligence erhielt, das Informationen über Cyberbedrohungen sammelt und analysiert.

Laut Siemens sind verschiedene Versionen von SIMANTIC WinCC, SIMANTIC PCS7 und TIA Portal V13, das über eine WinCC-Laufzeitumgebung verfügt, verwundbar. Angreifer können demnach über WinCC-Anwendungen Lecks ausnutzen und die Systeme angreifen. Auch ohne tiefere Kenntnisse können sie per Fernzugriff beliebigen Code auf den betreffenden Systemen ausführen. SCADA-Systeme (Supervisory Control and Data Acquisition) kommen als Kontrollsysteme unter anderem in Chemiewerken, für die Lebensmittelproduktion sowie bei Energieversorgern zum Einsatz.

Die jetzt bereitgestellten Patches beheben noch nicht alle bekannten Lecks, aber Siemens arbeitet an weiteren Updates. Der Hersteller rät den Anwendern daher zwischenzeitlich zu speziellen Sicherheitsmaßnahmen: WinCC-Server und Engineering-Stations sollten stets in einem vertrauenswürdigen Netz betrieben werden. Zudem sollten Server und Engineering-Workstation über eine verschlüsselte Verbindung kommunizieren. Ferner empfiehlt Siemens, den Zugriff auf WinCC-Server auf vertrauenswürdige Einheiten zu beschränken und sämtliche Sicherheitslösungen wie Antivirenprogramme auf aktuellem Stand zu halten.

[mit Material von Liam Tung, ZDNet.com, und Martin Schindler, Silicon.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Google schließt kritische Sicherheitslücke in Android 14

Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.

1 Stunde ago

IT Sicherheit: digitale Angriffe sicher abwehren

IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen

6 Stunden ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

9 Stunden ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

1 Tag ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

1 Tag ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

2 Tagen ago