- Ikke bytt passord

Stuxnet-ormen rammer Siemens-systemer. 9000 angrep i døgnet, sier Symantec.

En Windows-orm som spesielt angriper industrielle styrings- og kontrollsystemer herjer nå næringslivet i flere land. Den utnytter det såkalte Snarveis-hullet, som angriper en lang rekke versjoner av Windows.

Ormen er kjent under navnet Stuxnet. I dag ble det kjent at en ny variant av ormen kalt jmidebs.sys har angrepet en industrimaskin levert av det tyske industrigiganten Siemens, som har 420 800 ansatte i 190 land.

Siemens bekrefter at de har et problem med programvaren WinCC. Dette Windows-baserte systemet er er implementert i Siemens-produktet SCADA (Supervisory Control and Data Acquisition) som brukes i automasjonsprosesser i industri over hele verden.

Informasjonssjef Christian Jahr i Siemens Norge hadde ikke hørt om problemet da vi kontaktet ham, men lovte å komme tilbake med opplysninger så snart de foreligger. Det er dermed uklart om norske Siemens-kunder kan være rammet, eller er potensielle ofre for ormen.

Siemens-konsernet sentralt går nå ut og advarer kundene sine mot å bytte passord eller gjøre andre endringer på systemet.

- Vi vil meget snart offentliggjøre detaljerte instruksjoner til kundene. Men dette vil ikke inneholde råd om å endre standardinnstillingene, siden dette vil kunne påvirke anleggsoperasjonene, skriver Siemens-talsmann Michael Krampe i en e-post til Infoworld.com.

Det er foreløpig ikke kjent hvor stor omfang angrepet har, men analytikere fra Symantec antar at det nå dreier seg om 9000 angrep i døgnet.

Det føderale, amerikanske sikkerhetsorganet US-CERT har sendt ut en anbefaling, men denne er foreløpig ikke offentlig tilgjengelig. US-CERT (United States Computer Emergency Readiness Team) ligger under Homeland Security, og lar vanligvis bare høre fra seg om de oppfatter trusselen som en fare for landets sikkerhet. Et annet regjeringsorgan, GovernmentSecurity.org, har imidlertid sendt ut en åpen advarsel med instruksjoner om hva man bør foreta seg.

Microsoft har vært klar over problemet siden fredag, og jobber nå for fullt med å utbedre det. De beskriver problemet og peker på mulige løsninger i Security Advisory 2286198.

Til toppen