Zuviel Werbung? - > Hier kostenlos beim SPS-Forum registrieren

Seite 8 von 15 ErsteErste ... 678910 ... LetzteLetzte
Ergebnis 71 bis 80 von 142

Thema: Stuxnet-(WinCC) Wurm kann Industrieanlagen steuern

  1. #71
    Registriert seit
    29.03.2004
    Beiträge
    5.739
    Danke
    143
    Erhielt 1.686 Danke für 1.225 Beiträge

    Standard


    Zuviel Werbung?
    -> Hier kostenlos registrieren
    Zitat Zitat von Rupp Beitrag anzeigen
    jetzt weiß ich auch wieder warum die kollegen von areva nur s5 mit protool-pro einsetzen und die netze redundant, entkoppelt und im 24h-takt selbst-resetend sind !
    Warum denn? Was hat das mit S5 und Protool zu tun?

    In diesem Fall kann man Windows nicht die alleinige Schuld geben, sondern dieses machte es den Hackern nur leichter. Bei dem Ehrgeiz der in diesem speziellen Fall an den Tag gelegt wurde, wären sicher auch in alternativen Betriebssystemen entsprechende Sicherheitslücken gefunden worden um eigenen Code einzuschleusen.
    Und der Wurm wurde über USB-Sticks eingeschleust. Wenn jemand der ein System sabotieren will schon physischen Zugang zu den Rechnern besitzt, hilft auch das beste Betriebssystem nicht mehr viel.

    Trotzdem sehe ich die weite Verbreitung von Windows in der Automatisierung (Soft-SPS wie WinAC oder Beckhoff) auch kritisch.
    Geändert von Thomas_v2.1 (02.10.2010 um 13:31 Uhr)

  2. #72
    Registriert seit
    11.03.2008
    Beiträge
    105
    Danke
    30
    Erhielt 41 Danke für 16 Beiträge

    Standard

    Laut Bild (ich weiss man kann nicht immer alles glauben was die schreiben ) gibts jetzt von Microsoft n Patch was die Sicherheitslücke schließen soll.

    http://www.bild.de/BILD/digital/inte...betroffen.html

  3. #73
    Registriert seit
    08.08.2007
    Ort
    Dresden
    Beiträge
    9.648
    Danke
    1.059
    Erhielt 2.046 Danke für 1.627 Beiträge

    Standard

    Zitat Zitat von The Big B. Beitrag anzeigen
    Laut Bild (ich weiss man kann nicht immer alles glauben was die schreiben ) gibts jetzt von Microsoft n Patch was die Sicherheitslücke schließen soll.

    http://www.bild.de/BILD/digital/inte...betroffen.html

    haben se fein abgeschrieben, und ja es gibt einen patch gegen eine von drei sicherheitslücken die genutzt werden und die microsoft vorher gar nicht kannte...
    [SIGNATUR]
    Ironie setzt Intelligenz beim Empfänger voraus.
    [/SIGNATUR]

  4. #74
    Registriert seit
    03.05.2006
    Beiträge
    491
    Danke
    43
    Erhielt 45 Danke für 42 Beiträge

    Standard

    Trotzdem sehe ich die weite Verbreitung von Windows in der Automatisierung (Soft-SPS wie WinAC oder Beckhoff) auch kritisch.
    ich versteh sowieso nicht warum Siemens da auf x86er oder auch x64er systeme mit ausschliesslich! einem OS von microsoft da ihre kommunikation zu ihren steuerungen standartisierte, wie etwa wincc oder winac.
    vorallem hat ja siemens schon erfahrungen im PC bereich mit siemens-wixdorf...

    warum stellt siemens nicht ihre eigenen systeme mit ihren eigen betriebsystem her.
    kohle liese sich da ja auch genug machen...unverständlich

  5. #75
    Registriert seit
    12.05.2009
    Beiträge
    61
    Danke
    21
    Erhielt 14 Danke für 12 Beiträge

    Standard

    Zitat Zitat von LowLevelMahn Beitrag anzeigen

    hat jemand den Wurm/Trojaner auf Platte? Ich würde den auch gerne mal genauer betrachten...
    For anyone interested, here’s a sample of Win32/Stuxnet.A provided by Abysssec for educational purposes only – Stuxnet_stub_Unpacked.zip (password: abysssec).

    http://www.rec-sec.com/code/Stuxnet_stub_Unpacked.zip

    Grüße

  6. #76
    Registriert seit
    15.09.2006
    Ort
    Hessen
    Beiträge
    361
    Danke
    38
    Erhielt 36 Danke für 30 Beiträge

    Standard

    Auf der Sinumerik gibt es jetzt erste Schritte in Richtung Linux/ Unix (840Dsl mit Thin Client). Ob das alles sicherer ist...?

    Die Lücke besteht ja im Programmiergerät selbst, nicht in der SPS. Bei Panels, auf denen Windows Embedded läuft- darüber kann man sich unterhalten, aber das Sicherheitsrisiko bleibt immer in dem PC, mit dem die SPS programmiert wird, denn der hat eine Kommunikation zur SPS und DARF alles ändern (mit entsprechendem Passwort, so denn gesetzt) und oft eine Verbindung zum Internet.
    Derjenige, der die Rechner infiziert hat, hatte physischen Zugang zum Rechner (USB reicht nur 5m)!
    Theoretisch ist es wahrscheinlich kein großer Akt, die S7- Kommunikation aufzubohren. Das Wissen, wie die Kommunikation läuft, haben Firmen wie z.B. VIPA, MHJ oder Deltalogic auch, die haben ja auch irgendwie herausgefunden, wie das funktioniert. Selbst die könnten Bausteine ändern, der Rest ist doch bloß Sache des IT'lers, dem Step7 vorzugaukeln, dass bestimmte Werte in der SPS vorhanden sind oder nicht.
    Jeder, der mit einem nicht infizierten PG an die Anlage geht, würde den Codeschnipsel im OB35 sehen können. Der Wurm kann sich über die SPS auch nicht wieder zurück auf den PC verbreiten. Es wird ja nicht mal die Firmware der SPS verändert.

    Ich sehe die Verwendung von Industrie- PC's in dem Zusammenhang sehr viel kritischer als die Infizierung eines PG's. Der hat entsprechende Lücken, besonders, wenn er direkt am Internet hängt. Ein Automatisierungssystem sollte meiner Meinung nach keine direkte und ständige Verbindung ins Internet haben.

    Aber im Prinzip ist die Sache nicht so heiß, wie es derzeit aussieht...
    Der Wurm befällt nur bestimmte Anlagen und kann auch nur in bestimmten Anlagen Schaden anrichten. Und die meisten (wenn nicht sogar nahezu alle) befallenen Länder sitzen im Fernen und nahen Osten...
    Allein die Möglichkeit ist erschreckend und zeigt, dass in der Vergangenheit eigentlich viel zu lasch mit dem Thema umgegangen wurde.

    Wenn jetzt angeblich eine Million Rechner in China infiziert sind, kann ich dann eigentlich davon ausgehen, dass die Chinesen kein PG mehr ohne Stuxnet haben?

    Gruß, Tobi
    Isn't simulating stimulating?

  7. #77
    Registriert seit
    21.07.2008
    Beiträge
    1.066
    Danke
    51
    Erhielt 140 Danke für 136 Beiträge

    Standard

    Ich denke mal das dieser Virus das Bewustsein für IT-Sicherheit auch auf Steuerungs-Netzwerken verschärft.
    Einfach zu sagen "PCs haben nichts im Internet zu suchen", finde ich zu pauschal. Wenn solche Viren erstmal im Internet unterwegs sind, dann macht es keinen Unterschied ob der Rechner jetzt 24/7 oder nur im Störungsfall ans Internet angeschossen wird.
    Wenn jemand mal eine Demo möchte, kann er ja einen Rechner mit z.B. WinXP ohne Updates direkt ans Netzwerk anschließen. Spätestens nach einer Stunde wird man Sasser oder Blaster was auch immer darauf finden.

    Auf der anderen Seite müssen diese Rechner jedoch schnell erreichbar sein, denn jede sekunde Stillstand an einer Anlage kostet Geld. Wer nach Dial-In oder so schreit hat sicherlich noch nie eine Fernwartung durchgeführt wo erstmal 2 Stunden das Fax gesucht wird das die Leitung abnimmt..

    Ich wünsche mir eine einfache Firewall (24V, zwei mal Ethernet), CF Karte mit der Konfiguration rein.. fertig. Je kompizierter und schwieriger soetwas einzustellen ist, desto eher gibt es den "Hey wenn ich das Netzwerkkabel direkt an den PC stöpsel läuft es sofort!"-Effekt.

  8. #78
    Registriert seit
    15.09.2006
    Ort
    Hessen
    Beiträge
    361
    Danke
    38
    Erhielt 36 Danke für 30 Beiträge

    Standard

    Also ich hatte nicht sofort Sasser drauf, nachdem ich mein niegelnagelneues XP ans Internet gehangen habe, um Updates zu ziehen... Und da ist nicht mal ein Servicepack drauf, das ist von 2004.

    Ich würde trotz alledem den PC nur ans Internet hängen, wenn das wirklich erforderlich ist (Hochregallager mit Datenbankanbindung z.B.).
    Es gibt sicherlich Bereiche, in denen das nicht geht, weil es halt im Fehlerfalle ganz besonders schnell sein muss oder die Steuerung eben permanent Daten mit dem Firmennetzwerk abgleicht... In vielen Fällen würde aber -denke ich- ein Dial-in zur Fernwartung reichen. Es sollte eben sinnvoll und verhältnismäßig sein. Eine Anlage, an der ich zwei Mal im Jahr mit Fernwartung rein gehe, kann ich genauso gut zwischendurch vom Internet trennen. Wer sagt mir denn, ob nicht die Konkurrenz, vielleicht auch die aus Fernost, mal "vorbeischaut"? Die haben schon ganze Stahlwerke nachgebaut, sind aber an der Technologie gescheitert...
    Und ich hab's schon gesehen, da wurde die Fernwartung verkauft, und drei Jahre später wusste keiner mehr, dass es da was gab...
    Es bleibt die große Frage, ob man das wirklich in den Griff kriegen kann:
    - Gleich drei "0-day" Lücken zu nutzen, ist schon ein Kunststück.
    - Wer so nahe an eine Anlage heran kommt, um einen USB- Stick einzustecken, kann praktisch alles einschleusen.
    - Wer so spezifisch bestimmte Anlagen treffen will (und Geld scheint ja keine wirkliche Rolle zu spielen), der wird immer eine Möglichkeit finden.
    - Die größte Sicherheitslücke bleibt immer der Benutzer hinterher. Der USB-Stick scheint ja quer durch den ganzen Iran gereist zu sein, Indien und China sind ebenfalls betroffen... Warum ist der in Europa so selten? Möglicherweise, weil man sich hier um das Thema mehr Gedanken macht...?

    Wenigstens stärkt der Wurm jetzt mal das Bewusstsein für das Thema.

    Gab es da nicht seit neuestem einen CP mit integrierter Firewall? Oder verwechsle ich das mit der integrierten Datenbankfunktion...? Wurde uns jetzt neulich mal vorgestellt, ich müsste nochmal nachfragen.

    Gruß, Tobi
    Isn't simulating stimulating?

  9. #79
    Registriert seit
    22.02.2008
    Ort
    München und der Rest der Welt
    Beiträge
    240
    Danke
    16
    Erhielt 20 Danke für 19 Beiträge

    Standard

    Na auch hier scheint ja allerhand durcheinander zu gehen.
    Also im KKI (Ohu) habe ich im Steuersystem KEINE SPS gesehen. Waren letztes Jahr (bei der Revision) immer noch die guten alten PID Regler, redundant und diversitär. OK in Müllpressen und im Einlaufbauwerk ngibt es einige SPS (im nicht Sicherheitsrelevanten Bereich).
    So und nun zum Wurm, wenn ich teilweise sehe wie lax mit dem Thema IT- Sicherheit umgegangen wird (Aussage eines Kollegen, dessen PC sehr langsam ist und 12 Vieren sowie 3 Trojaner und einige Würmer gefunden wurden "Das ist bei mir normal"), läßt das Schlimmes befürchten.
    Die einfachste Variante ist eine Firewall und das Produktionsnetz von Officenetz strikt trennen. Ein PC als Router reicht dann in den meisten Fällen aus.
    So long

  10. #80
    Registriert seit
    15.09.2006
    Ort
    Hessen
    Beiträge
    361
    Danke
    38
    Erhielt 36 Danke für 30 Beiträge

    Standard


    Zuviel Werbung?
    -> Hier kostenlos registrieren
    Zitat Zitat von hausenm Beitrag anzeigen
    So und nun zum Wurm, wenn ich teilweise sehe wie lax mit dem Thema IT- Sicherheit umgegangen wird (Aussage eines Kollegen, dessen PC sehr langsam ist und 12 Vieren sowie 3 Trojaner und einige Würmer gefunden wurden "Das ist bei mir normal"), läßt das Schlimmes befürchten.
    So long


    99% aller Computerprobleme befinden sich zwischen Stuhl und Tastatur.

    Gruß, Tobi
    Isn't simulating stimulating?

Ähnliche Themen

  1. Stuxnet
    Von abasi im Forum Simatic
    Antworten: 1
    Letzter Beitrag: 28.10.2010, 15:26
  2. WURM auf Step7 CPU`s (kein Scherz)
    Von AndreK im Forum Simatic
    Antworten: 2
    Letzter Beitrag: 18.09.2010, 18:35
  3. Fünf realistische Industrieanlagen in 3D für die SPS-Ausbildung
    Von WeissT im Forum Werbung und Produktneuheiten
    Antworten: 6
    Letzter Beitrag: 06.04.2010, 08:27
  4. Kann Merker nicht steuern...
    Von 817Christoph im Forum Simatic
    Antworten: 2
    Letzter Beitrag: 01.04.2010, 11:19
  5. Antworten: 8
    Letzter Beitrag: 16.08.2006, 13:54

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •