Artikel top billede

Siemens: Stuxnet har ramt vigtige systemer

Siemens er blevet hårdt ramt af Stuxnet-ormen.

Computerworld News Service: En sofistikeret orm designet til at stjæle industrielle hemmeligheder har inficeret mindst 14 værker, fortæller Siemens.  

Ormen går under navnet Stuxnet, og den blev opdaget i juli, da analytikere hos VirusBlokAda fandt den på computere i Iran.

Stuxnet inficerede også A.P. Møller-Mærsk-koncernen i sommer, hvilket du kan læse mere om her.

Det er et af de mest sofistikerede og usædvanlige eksempler på malware nogensinde - ormen udnyttede en hidtil ukendt sårbarhed i Windows (som er blevet rettet nu), der gav den mulighed for at sprede sig fra computer til computer - som regel ved hjælp af USB-stik.

Ormen, der er designet til at gå efter kontrolsystemer fra Siemens, er ikke specielt udbredt.

Men den har dog allerede påvirket adskillige Siemens-værker, fortæller talsmand fra virksomheden Simon Wieland.

"Vi fandt virus i SCADA (supervisory control and data acquisition)-systemet på 14 fungerende værker, men det havde ikke skabt forstyrrelser i hverken proces eller produktion," fortæller han i en e-mail.

Det er dårlige nyheder, for ifølge en ny rapport om ormen, der officielt vil blive offentliggjort under konferencen Virus Bulletin i Vancouver i denne måned, så kan Stuxnet potentielt gøre rigtig meget skade, hvis ikke den bliver fjernet rigtigt.

Kan omprogrammmere

Analytikere ved Symantec har knækket Stuxnets kryptografiske system.

De fortæller, at det er den første orm, der ikke bare er bygget til at spionere på industrielle systemer men også til at omprogrammere dem.

Når den er blevet installeret på en pc, udnytter Stuxnet Siemens' standard-password til at finde og forsøge at få adgang til systemer, der kører med WinCC og PCS 7-programmer - de såkaldte PLC (programmable logic controller)-programmer, som bruges til at håndtere større industri-systemer i fabrikker, militære og kemiske anlæg og i elværker.

Softwaren opererer i to faser efter infektionen, forklarer supervisor ved Symantec Security Response Liam O'Murchu.

Først oploader den Siemens-systemets konfigurations-informationer til en command-and-control-server.

Derefter kan de kriminelle vælge et mål og rent faktisk omprogrammere den måde, det arbejder på.

"De bestemmer, hvordan PLC'erne skal arbejde for dem, og så sender de kode til de inficerede maskiner, der ændrer den måde, PLC'erne arbejder på," fortæller Liam O'Murchu.

Oversat af Marie Dyekjær Eriksen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Alfapeople Nordic A/S
Rådgivning, implementering, udvikling og support af software og it-løsninger indenfor CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
IT og OT i harmoni: Sikring uden at gå på kompromis med effektiviteten

IT og OT smelter sammen – men med risiko for dyre fejl. Få metoder til sikker integration med ERP, kundesystemer og produktion. Tilmeld dig og få styr på forskellene og faldgruberne.

24. september 2025 | Læs mere


NIS2: Vi gør status efter tre måneder og lærer af erfaringerne

Vær med, når vi deler oplevelser med implementering af NIS2 og drøfter, hvordan du undgår at gentage erfaringerne fra GDPR – og særligt undgår kostbar overimplementering.

30. september 2025 | Læs mere


Ledelse og AI: Sådan transformerer teknologien lederskabet

Her er chancen for at netværke med andre ledere, der håndterer store transformationer med udgangspunkt i it. Hør blandt andet om, hvordan AI revolutionerer forandringsledelse og organisatorisk udvikling.

02. oktober 2025 | Læs mere






White paper
Tidsbegrænset kampagne: Overvejer du at udskifte eller tilføje printere i din forretning? Vi kan tilbyde én eller flere maskiner gratis