WinCC draait wel op Windows, zeker voor de HMI. En naar mijn ervaring zitten er regelmatig wormen op die systemen, wat dan weer weinig consequenties heeft omdat ze niet aan het internet hangen. Te veel wormen worden niet door de gebruikelijke office virusscanners van USB sticks verwijdert.
Ik ben wel nieuwsgierig wat er uitgespookt werd met de PLC…
De discovery en csi tv generatie vindt het vast spannend, maar er lijkt me weinig te vertrouwen aan de berichtgeving over dit incident.
#8
Arjan
Stuxnet is geschreven om alleen zeer specifieke PLC types in Siemens SCADA systemen aan te vallen. Alleen CPU’s 6ES7-417 en 6ES7-315-2 wordt iets mee gedaan. Alle andere besmettingen bestaan alleen voor propagatie.
Daarnaast is het ook *absoluut* niet zeker dat Iran het beoogde doelwit van de aanval was. Volgens Siemens zijn wereldwijd 15 SCADA sites besmet geraakt waarvan de meeste in Duitsland.
Op basis van eerdere observaties leek het dat Iran de meeste besmette systemen had. Echter, India en Indonesië hebben beide ook een zeer groot aantal besmette systemen. Daarnaast is de scope van de besmetting duidelijk veel groter dan de aanvallers bedoeld hadden, waardoor het moeilijk is te zeggen wat de uiteindelijke bron was.
Vast staat wel dat stuxnet uitermate complex is en een zeer specifiek doel voor ogen had. De conclusie is dan ook voor velen dat een professionele groep (bijvoorbeeld een overheidsinstelling) de bron hiervan was. Duidelijk is in ieder geval dat het SCADA gedeelte geschreven is door iemand met intieme kennis van deze Siemens systemen. Daarnaast is er gebruik gemaakt van /4/ 0day exploits (iets wat ongehoord is voor malware. Malware auteurs gebruiken er nooit meer dan 1 tegelijk om ze niet te ‘verspillen’) en lijkt de malware al in Januari 2010 gemaakt te zijn.
Vanwege de complexiteit, de gerichtheid en de eerdere rapporten dat Iran het doelwit was, worden op het moment de VS en Israël als mogelijke verantwoordelijken gezien. Er is echter geen enkel bewijs dat dit onderbouwd.
#9
Venet
L.S.
Kunnen computers met een fysieke
reborncard – na elke restart initiele restore –
in Uden ook besmet worden
#10
Venet
L.S.
Kunnen computers met een fysieke
reborncard – na elke restart initiele restore –
in Uden – EigenHerd – ook besmet worden en kunnen middels deze computers de computers van de cursisten thuis ook besmet worden.
Reacties (10)
6. Why would anyone run a nuclear plant using Windows? I’ve got no answer for this one.
blue screen of death revisited…
@1: LOL. Maar serieus, je zou eens moeten weten wat er allemaal onder Windows draait. En vaak nog op de voorlopers van XP.
die centrale draait echt niet op windhoos, maar in de bedrijven eromheen zal het ongetwijfeld veel gebruikt worden.
de aanval was aangekondigd, zie dit artikel van 7 juli 2009:
http://www.ynetnews.com/articles/0,7340,L-3742960,00.html
@3:
http://www.upi.com/News_Photos/Features/Nuclear_Power_Plant_in_Iran/1581/2/
WinCC draait wel op Windows, zeker voor de HMI. En naar mijn ervaring zitten er regelmatig wormen op die systemen, wat dan weer weinig consequenties heeft omdat ze niet aan het internet hangen. Te veel wormen worden niet door de gebruikelijke office virusscanners van USB sticks verwijdert.
Ik ben wel nieuwsgierig wat er uitgespookt werd met de PLC…
@4: Die foto lijkt niet helemaal fris te zijn, zie : http://www.hackerfactor.com/blog/index.php?/archives/396-No-Nukes.html
De discovery en csi tv generatie vindt het vast spannend, maar er lijkt me weinig te vertrouwen aan de berichtgeving over dit incident.
Stuxnet is geschreven om alleen zeer specifieke PLC types in Siemens SCADA systemen aan te vallen. Alleen CPU’s 6ES7-417 en 6ES7-315-2 wordt iets mee gedaan. Alle andere besmettingen bestaan alleen voor propagatie.
Daarnaast is het ook *absoluut* niet zeker dat Iran het beoogde doelwit van de aanval was. Volgens Siemens zijn wereldwijd 15 SCADA sites besmet geraakt waarvan de meeste in Duitsland.
Op basis van eerdere observaties leek het dat Iran de meeste besmette systemen had. Echter, India en Indonesië hebben beide ook een zeer groot aantal besmette systemen. Daarnaast is de scope van de besmetting duidelijk veel groter dan de aanvallers bedoeld hadden, waardoor het moeilijk is te zeggen wat de uiteindelijke bron was.
Vast staat wel dat stuxnet uitermate complex is en een zeer specifiek doel voor ogen had. De conclusie is dan ook voor velen dat een professionele groep (bijvoorbeeld een overheidsinstelling) de bron hiervan was. Duidelijk is in ieder geval dat het SCADA gedeelte geschreven is door iemand met intieme kennis van deze Siemens systemen. Daarnaast is er gebruik gemaakt van /4/ 0day exploits (iets wat ongehoord is voor malware. Malware auteurs gebruiken er nooit meer dan 1 tegelijk om ze niet te ‘verspillen’) en lijkt de malware al in Januari 2010 gemaakt te zijn.
Vanwege de complexiteit, de gerichtheid en de eerdere rapporten dat Iran het doelwit was, worden op het moment de VS en Israël als mogelijke verantwoordelijken gezien. Er is echter geen enkel bewijs dat dit onderbouwd.
L.S.
Kunnen computers met een fysieke
reborncard – na elke restart initiele restore –
in Uden ook besmet worden
L.S.
Kunnen computers met een fysieke
reborncard – na elke restart initiele restore –
in Uden – EigenHerd – ook besmet worden en kunnen middels deze computers de computers van de cursisten thuis ook besmet worden.