Alfonso Maruccia

SCADA, le promesse di Siemens

Presentazione annullata per gli esperti che hanno individuato alcune vulnerabilitÓ di alto livello nei sistemi di controllo industriale prodotti da Siemens. Che dice di voler aggiornare il software ma senza fornire tempistiche certe.

Roma - Quanto erano pericolose le vulnerabilità di sicurezza individuate da Brian Meixell e Dillon Beresford nei sistemi SCADA (supervisory control and data acquisition) realizzati da Siemens? Dopo attenta valutazione compiuta assieme agli ufficiali del Department of Homeland Security (DHS) e di Siemens stessa, i due ricercatori di NSS Labs hanno deciso che la gravità del problema fosse tale da consigliare l'annullamento della loro presentazione prevista nel corso di una conferenza sulla sicurezza a Dallas.

Già presi di mira dal worm Stuxnet nelle installazioni nucleari iraniane, i sistemi SCADA di Siemens hanno messo in mostra una serie di problemi di sicurezza potenzialmente devastanti: Meixell e Beresford sostengono di aver scovato bug e vulnerabilità attraverso cui poter prendere il controllo di intere filiere produttive e sistemi di controllo nelle fabbriche e in ogni genere di impianto industriale.

La decisione di annullare - o apparentemente ritardare a tempo indefinito - la diffusione dei risultati del loro lavoro non è scaturita da minacce legali da parte di Siemens o del DHS, dicono i due ricercatori: una volta data un'occhiata al numero di complessi e installazioni interessati dal problema, gli esperti di NSS Labs hanno semplicemente deciso di rinviare sine die la presentazione finché Siemens non avesse reso disponibili le opportune soluzioni.
E ora Siemens assicura di essere "diligentemente al lavoro sul problema" collaborando con il DHS e NSS Labs. Il colosso tedesco è nella fase di "testing delle patch e sviluppo delle strategie di mitigazione" delle vulnerabilità, anche se nulla viene riferito in merito a eventuali date precise o a come l'azienda intenda procedere per governare l'enorme complessità del problema: l'update del software potrebbe richiedere il blocco di un numero esteso di produzioni industriali e di un laborioso processo di pianificazione per ogni singolo intervento.

Alfonso Maruccia
Notizie collegate
  • AttualitàStuxnet, il worm anti-nuclearistaNuove analisi del fenomeno identificherebbero le reali motivazioni dietro l'operazione, confermando i sospetti sul fatto che il malware avesse come reale obiettivo il programma nucleare iraniano
  • AttualitàIran: Siemens collaborazionista su StuxnetLe autoritÓ del paese mediorientale chiamano direttamente in causa l'azienda tedesca. E annunciano azioni legali. Le presunte informazioni fornite a USA e Israele avrebbero potuto avere conseguenze gravi
6 Commenti alla Notizia SCADA, le promesse di Siemens
Ordina
  • Ciao a tutti, volevo segnalarvi la presenza di questo Appliance di Norman per la protezione dei sistemi SCADA dalle possibili infezioni della rete. E' un prodotto trasparente sulla rete, non necessita alcuna modifica della attuale architettura e vi garantisce il controllo di tutto il traffico tra i due segmenti.
    Che io sappia e' stato il primo produttore di sicurezza ad intercettare il virus Stuxnet ed questi sistemi proteggono proprio molti siti produttivi con sistemi Scada.
    Per maggiori info andate a questo link: http://www.norman.com/products/network_protection/...

    Cosa ne pensate?
    non+autenticato
  • Per molto tempo non e' stata possibile l'installazione del Service Pack 3 su sistemi XP con a bordo un software di quel costruttore: non era compatibile ne' supportato. La situazione e' rimasta immutata a lungo, cioe' anche dopo che Microsoft aveva classificato il SP3 come "alta priorita'" e dopo che lo aveva impostato come dipendenza per installare altri update critici. Si fa notare qui che e' molto piu' rapido e "scriptkiddoso" attaccare l'OS sottostante, se lasciato vulnerabile a quel modo, rispetto allo SCADA in quanto tale.
    non+autenticato
  • - Scritto da: R.Damon
    > Per molto tempo non e' stata possibile
    > l'installazione del Service Pack 3 su sistemi XP
    > con a bordo un software di quel costruttore: non
    > era compatibile ne' supportato. La situazione e'
    > rimasta immutata a lungo, cioe' anche dopo che
    > Microsoft aveva classificato il SP3 come "alta
    > priorita'" e dopo che lo aveva impostato come
    > dipendenza per installare altri update critici.
    > Si fa notare qui che e' molto piu' rapido e
    > "scriptkiddoso" attaccare l'OS sottostante, se
    > lasciato vulnerabile a quel modo, rispetto allo
    > SCADA in quanto
    > tale.
    non mi sembra poi "cosi grave". la prox settimana vedro' dei sistemi industriali con w95 (penso osr2 !) e nt4 Sorride) per w9x ormai e' dura anche trovare del malware ahah
    non+autenticato
  • - Scritto da: R.Damon
    > Per molto tempo non e' stata possibile
    > l'installazione del Service Pack 3 su sistemi XP
    > con a bordo un software di quel costruttore: non
    > era compatibile ne' supportato. La situazione e'
    > rimasta immutata a lungo, cioe' anche dopo che
    > Microsoft aveva classificato il SP3 come "alta
    > priorita'" e dopo che lo aveva impostato come
    > dipendenza per installare altri update critici.
    > Si fa notare qui che e' molto piu' rapido e
    > "scriptkiddoso" attaccare l'OS sottostante, se
    > lasciato vulnerabile a quel modo, rispetto allo
    > SCADA in quanto
    > tale.
    Il problema sta negli utilizzatori finali: le aziende che si occupano di produzione e distribuzione di energia e utilizzano sistemi Scada per anni sono state sorde a chi segnalava possibili problemi. Un'azienda per cui lavoravo tentò di convincere alcune aziende ad esaminare con attenzione la loro architettura, che diventava sempre più a rischio man mano che veniva connessa con le reti intranet e internet convenzionali.
    Nessuno le dette ascolto, sostenendo per tutta risposta che non vedevano alcun rischio.
    Facile ignorare e poi strillare sul latte versato. Dovevano dar retta agli specialisti di sicurezza anni fa, non aspettarsi miracoli dalla Siemens di turno oggi.
    non+autenticato
  • So che non é condizione sufficiente....Ma il confinare i vari PLC scada su reti chiuse, non accessibili dall'esterno potrebbe essere un discreto punto di partenza.... This is how we do it...!!!
    non+autenticato
  • - Scritto da: Carax
    > So che non é condizione sufficiente....Ma il
    > confinare i vari PLC scada su reti chiuse, non
    > accessibili dall'esterno potrebbe essere un
    > discreto punto di partenza.... This is how we do
    > it...!!!

    Be giusto cosi capita come in un azienda in cui avevo lavorato parecchi anni fa, avevano applicazioni su win xp particolari, e avevano paura di pacchare per evitare problemi di compatibilità, isolarono la rete e andarono avanti per mesi, poi un problema di rete, un intervento fatto da persone diverse ed ecco da rete isolata da tutto il resto a rete collegata, in meno di un secondo tutte le macchine vennero infettate e ci furono casini inenarrabili, ricordo ancora le urla lanciate dal PM hai sistemisti, anche se poco dopo lui stesso venne pettinato a dovere per aver scelto una soluzione(isolamento) cosi pericolosa
    non+autenticato