Нефтяная промышленность — легкая добыча для хакеров | ProFinance.Ru

Нeфтянaя прoмышлeннoсть   — лeгкaя дoбычa для xaкeрoв

FIG.1

Всe   — oт   рукoвoдитeлeй oбъeктoв до   владельцев частного капитала   — предполагали, что компьютерная сеть завода отключена от   Интернета или другой незащищенной сети. Но   когда Mission Secure установила контрольные устройства для проверки, выяснилось, что рабочий в   ночную смену подключал медиаплеер Roku к   Интернету, чтобы смотреть сериал «CSI: Место преступления Майами».

Этот инцидент отражает низкую культуру кибербезопасности в   нефтегазовой отрасли, которая оказалась в   центре внимания после массированной атаки в   целях вымогательства на   трубопровод Colonial Pipeline, проходящий вдоль Восточного побережья. По   мнению экспертов в   области промышленности и   кибербезопасности, сектор долгое время сопротивлялся регулированию в   сфере кибербезопасности или отказывался от   существенных инвестиций отчасти потому, что не   видел в   этом особой необходимости.

Как отметил Брайан Уокер, директор консалтинговой фирмы в   области рисков The CAP Group в   Далласе, нефтегазовая промышленность, в   которую входят компании, владеющие скважинами, трубопроводами и   нефтеперерабатывающими заводами, уже давно отстает в   расходах на   безопасность от   финансового сектора и   телекоммуникационной отрасли, и   этот разрыв только увеличился за   последние три года.

По   его словам, небольшие энергетические компании тратят на   безопасность около 0.25% доходов по   сравнению с   0.75% для крупных электрических компаний. Крупные технологические компании и   банки, доходы которых значительно выше, тратят примерно 1.5%.

«Отрасль борется с   внутренней мотивацией, чтобы инициировать собственную защиту,   — заявил Уокер, добавив, что реального регулирования не   существует. —   По-прежнему одни разговоры и   размахивание руками».

Компания Colonial Pipeline узнала об   атаке примерно 7   мая, после того как злоумышленники украли почти 100 гигабайт данных и   зашифровали как минимум ту   часть IT-сети компании, которую большинство сотрудников используют для проверки электронной почты, просмотра контрактов или составления и   отправки счетов-фактур. Однако компания отключила большую часть операционных систем   — ту   часть сети, где обеспечивается взаимодействие между машинами, фактически перемещающими газ по   трубопроводу. По   словам компании, нет никаких доказательств, что операционные технологические системы Colonial, которые не   связаны с   IT-системой, были взломаны в   результате атаки.

Есть мнение, что за   атакой стоит группа вымогателей под названием DarkSide.

Переосмысление принципов

В   ответ на   вопросы Bloomberg, Colonial, которая управляет крупнейшим топливным трубопроводом в   США, высказалась в   защиту своей практики в   области кибербезопасности, заявив, что она увеличила общие расходы на   информационные технологии на   50% с   2017   года, когда был назначен новый руководитель информационной службы. Colonial использует более 20   различных и   частично дублирующихся инструментов с   целью мониторинга и   защиты сетей компании, при этом независимый эксперт «подтвердил эффективность многих из   наших лучших практик, которые мы   применяли до   инцидента».

«Colonial Pipeline очень серьезно относится к   своей роли в   инфраструктуре Соединенных Штатов,   — говорится в   заявлении компании. —   Мы   использовали и   продолжим использовать надежные протоколы для незамедлительного обнаружения и   устранения угроз и   принятия ответных мер».

Помимо довольно небольших расходов на   кибербезопасность, нефтегазовая отрасль регулируется различными ведомствами и   правилами. В   2005 году Конгресс наделил Федеральную комиссию по   регулированию в   сфере энергетики полномочиями устанавливать стандарты кибербезопасности для электрических сетей. В   то   же время топливные трубопроводы подпадают под юрисдикцию Администрации транспортной безопасности   — подразделение Министерства транспорта,   — которое выпустило добровольные рекомендации по   кибербезопасности.

«Энергетический сектор, как минимум, имеет средства для защиты инфраструктуры, даже если надежная защита не   обеспечена по   всем направлениям,   — отметил Роб   Ли, основатель фирмы по   обеспечению безопасности инфраструктуры Dragos Inc. —   Газовый сектор страдает от   недофинансирования и   не   является приоритетным для федерального правительства».

Том Фаннинг, директор электрической компании Southern   Co.   и   член Комиссии по   вопросам киберпространства, считает, что было   бы лучше, если   бы весь энергетический сектор находился под руководством Министерства энергетики и   имел одинаковые стандарты надежности. Он   обеспокоен тем, что проблема может усугубиться, поскольку в   систему интегрируются солнечная и   ветровая энергия, что усложняет задачу по   предотвращению кибератак.

«Из-за взаимозависимости нам нужно переосмыслить принципы совместной работы и   защиты   — обеспечить сотрудничество между частным сектором и   федеральным правительством. Это самое главное»,   — добавил   он.

Атаки на   энергетическую инфраструктуру являются постоянной проблемой американских чиновников в   течение большей части последнего десятилетия, поскольку иностранные противники демонстрируют намерение и   способность сделать это.

Например, в   2013 году иранские хакеры взломали систему управления небольшой плотиной в   поселении Рай-Брук, штат Нью-Йорк, но   не   смогли управлять шлюзом, который контролирует уровень воды, поскольку он   был отключен вручную в   целях техобслуживания. По   некоторым данным, Россия неоднократно взламывала электрическую систему Украины.

Пока неясно, приведет   ли атака вымогателей на   Colonial Pipeline к   серьезным изменениям в   нефтегазовой отрасли, будь   то введение дополнительных норм или увеличение расходов на   кибербезопасность. Дэвид Дрешер, соучредитель и   член правления Mission Secure, скептически отнесся к   тому, что атака превратится в   «цифровой Перл-Харбор».

«Нужно добиться изменения культуры на   самом верху: правление должно пересматривать свои позиции в   области кибербезопасности так   же часто, как политику в   области производства, доходов и   EBITDA»,   — отметил   он.

Добавить комментарий