طريقتان لتضخيم أسعار النفط ، أو الهجمات على النفط والغاز كوسيلة للتأثير على مؤشرات الأسهم

صورة
2019 - Saudi Aramco , 5% . , (), , Trend Micro «Drilling Deep: A Look at Cyberattacks on the Oil and Gas Industry» . , .


تتضمن سلسلة إنتاج شركة النفط والغاز العديد من العمليات - بدءًا من استكشاف الحقول الجديدة وبيع البنزين المصبوب في خزان السيارة ، إلى الغاز ، الذي يُستخدم لإعداد وجبات الطعام لسكان المدينة. يمكن تقسيم جميع هذه العمليات إلى ثلاثة أجزاء:

  • التنقيب والإنتاج؛
  • النقل والتخزين؛
  • المعالجة والتنفيذ.

توجد شركة نفط نموذجية في منشآتها الإنتاجية "الزراعية" لإنتاج النفط من الآبار ، ومزارع الصهاريج للتخزين المؤقت للمواد الخام ، ونظام نقل لتوصيل النفط الخام إلى المصافي. اعتمادًا على موقع البئر ، قد يتم النقل عبر خطوط الأنابيب أو القطارات أو ناقلات النفط.

بعد المعالجة في المصفاة ، يتم تجميع المنتجات النهائية في مزارع خزانات الشركات ثم يتم شحنها إلى المستهلكين.

يتم بناء شركة إنتاج غاز نموذجية بشكل مشابه ، ولكن بنيتها التحتية تتضمن أيضًا محطات ضغط تعمل على ضغط الغاز المنتج للنقل إلى وحدة فاصلة ، والتي بدورها تفصل الغاز إلى مكونات هيدروكربونية مختلفة.

أهم مهمة في سلسلة الإنتاج بأكملها هي مراقبة والتحكم في كل ما يهم السلامة والإنتاجية والجودة. نظرًا لأنه يمكن وضع الآبار في المناطق النائية ذات الطقس القاسي ، فقد تم تنظيم التحكم عن بعد في المعدات - باستخدام الصمامات والمضخات والهيدروليكية والهوائية ، ونظام التوقف في حالات الطوارئ وإطفاء الحرائق.

بالنسبة لمثل هذه الأنظمة ، يعد توافرها أمرًا بالغ الأهمية ، لأنه غالبًا ما يتم إرسال بيانات المراقبة والتحكم بشكل واضح ، ولا يتم إجراء فحوصات السلامة. هذا يخلق الكثير من الفرص للمهاجمين الذين يمكنهم إرسال أوامر إلى المحركات ، واستبدال أجهزة الاستشعار ، وحتى إيقاف تشغيل بئر أو مصفاة نفط كاملة.

إن تنوع مكونات البنية التحتية لشركات النفط والغاز يخلق فرصًا لا تنضب للهجمات. فكر في أخطرها.

تخريب البنية التحتية


بعد اختراق شبكة المؤسسة بمساعدة بريد إلكتروني للتصيد الاحتيالي أو استغلال ثغرة أمنية مفتوحة ، سيتمكن المهاجمون من تنفيذ الإجراءات التالية التي يمكن أن تضر أو ​​توقف تشغيل أي موقع إنتاج:

  • تعديل إعدادات نظام التحكم الآلي ؛
  • حذف أو حظر البيانات التي لا يمكن عمل الشركة بدونها ؛
  • تزييف أجهزة الاستشعار لتعطيل المعدات.

يمكن تنفيذ مثل هذه الهجمات إما يدويًا أو بمساعدة برامج ضارة شبيهة بأفعى Shamoon / Disttrack ، التي هاجمت العديد من شركات النفط والغاز في عام 2012. أكبرها كانت شركة أرامكو السعودية المذكورة بالفعل. نتيجة للهجوم ، تم تعطيل أكثر من 30 ألف جهاز كمبيوتر وخادم لمدة 10 أيام .

تم تنظيم هجوم شمعون على أرامكو السعودية من قبل قراصنة قرصنة سيف العدالة غير المعروفة سابقاً لمعاقبة الشركة على "الفظائع في سوريا والبحرين واليمن ولبنان ومصر".

في ديسمبر 2018 ، هاجم شمعون شركة النفط الإيطالية Saipem ، بتجريد 300 خادم وحوالي 100 جهاز كمبيوتر في الشرق الأوسط والهند واسكتلندا وإيطاليا. في نفس الشهر أصبح معروفًاإصابة البرامج الضارة بالبنية التحتية لشركة بتروفاك .

التهديدات من الداخل


على عكس المهاجم الخارجي ، لا يحتاج المطّلع الداخلي إلى دراسة هيكل الشبكة الداخلية للشركة لأشهر. باستخدام هذه المعلومات ، يمكن أن يتسبب المطلع الداخلي في إلحاق الضرر بأعمال الشركة أكثر من أي مهاجم خارجي.

على سبيل المثال ، قد يكون من الداخل:

  • تعديل البيانات لخلق مشاكل أو فتح الوصول غير المصرح به إليها ؛
  • حذف أو تشفير البيانات على خوادم الشركة ، في المجلدات العامة للمشروع ، أو في أي مكان تصل إليه ؛
  • سرقة الملكية الفكرية للشركة ونقلها إلى المنافسين ؛
  • تنظيم تسرب وثائق الشركة السرية عن طريق نقلها إلى أطراف ثالثة أو حتى نشرها على الإنترنت.

اعتراض DNS


يتم استخدام هذا النوع من الهجمات من قبل مجموعات القراصنة الأكثر تقدمًا. بعد الوصول إلى إدارة سجلات المجال ، يمكن للمهاجم ، على سبيل المثال ، تغيير عنوان بريد الشركة أو خادم الويب إلى واحد يتحكم فيه. قد تكون النتيجة سرقة أوراق اعتماد الشركة ، واعتراض رسائل البريد الإلكتروني ، وتنفيذ هجمات "حفرة الري" ، والتي يتم خلالها تثبيت برامج ضارة على أجهزة كمبيوتر زوار موقع ويب احتيالي.

لاعتراض DNS ، لا يمكن للمتسللين مهاجمة لا المالك ، ولكن مسجل اسم المجال. بعد اختراق بيانات الاعتماد لنظام إدارة المجال ، يحصلون على فرصة لإجراء أي تغييرات على المجالات التي يسيطر عليها المسجل.

على سبيل المثال ، إذا قمت باستبدال خوادم DNS الشرعية الخاصة بالمسجل بخادمك الخاص ، فيمكنك بسهولة إعادة توجيه الموظفين وعملاء الشركة إلى موارد التصيد الاحتيالي عن طريق إصدار عناوينهم بدلاً من العنوان الأصلي. خطر مثل هذا الاعتراض هو أن مزيفًا عالي الجودة يمكنه لفترة طويلة أن ينقل إلى المهاجمين أوراق اعتماد مستخدمي الشبكة ومحتويات مراسلات الشركة ، دون التسبب في أي شك.

حتى أن هناك حالات عندما ، بالإضافة إلى DNS ، سيطر المهاجمون على شهادات SSL للشركات ، مما جعل من الممكن فك تشفير VPN وحركة البريد.

هجمات بريد الويب وخوادم VPN للشركات


يعد بريد الويب والاتصال الآمن بشبكة الشركة عبر VPN أدوات مفيدة للموظفين الذين يعملون عن بُعد. ومع ذلك ، فإن هذه الخدمات تزيد من سطح الهجوم ، مما يخلق فرصًا إضافية للمهاجمين.

بعد اختراق اختراق مضيف بريد الويب ، يمكن للمجرمين دراسة المراسلات والتسلل إليها لسرقة المعلومات السرية ، أو استخدام المعلومات من الرسائل في هجمات BEC أو إدخال برامج ضارة لتخريب البنية التحتية.

لا تقل خطورة الهجمات على خوادم VPN للشركات. في ديسمبر 2019 ، استغل مجرمو الإنترنت بشكل كبير الثغرة CVE-2019-11510في Pulse Connect Secure و Pulse Police Secure VPN حلول. من خلال ذلك ، اخترقوا البنية التحتية للشركات التي تستخدم خدمات VPN الضعيفة ، وسرقوا أوراق الاعتماد للوصول إلى المعلومات المالية. جرت محاولات للانسحاب من حسابات عشرات الملايين من الدولارات.

تسرب البيانات


يمكن إتاحة وثائق الشركة السرية للعامة لأسباب مختلفة. تحدث العديد من التسريبات بسبب الرقابة نتيجة للتكوين غير الصحيح لأنظمة المعلومات أو بسبب انخفاض مستوى معرفة القراءة والكتابة للموظفين الذين يعملون مع هذه الوثائق.

أمثلة:

  • تخزين المستندات في مجلد عام على خادم الويب ؛
  • تخزين المستندات على خادم ملفات عام دون التحكم في الوصول المناسب ؛
  • نسخ الملفات احتياطيًا إلى خادم غير آمن ؛
  • وضع قاعدة بيانات بمعلومات سرية في المجال العام.

للبحث عن المستندات المسربة ، ليست هناك حاجة إلى أدوات خاصة ؛ هناك فرص كافية تمامًا لدى Google. يتيح لك البحث عن المستندات والثغرات السرية باستخدام عوامل تشغيل بحث Google - dorking - العثور على مستندات سرية لشركات تم تضمينها في فهرس البحث لسبب أو لآخر.

صورة
تم العثور على مستند سري لشركة نفط من خلال Google Dorks. المصدر: Trend Micro

تتمثل المشكلة في المستندات المسربة في أنها غالبًا ما تحتوي على معلومات يمكن للمنافسين استخدامها بشكل قانوني ضد الشركة أو إتلاف المشاريع طويلة المدى أو ببساطة إنشاء مخاطر الصورة.

يحتوي تقرير المختبر لشركة النفط ، الذي اكتشفناه في المجال العام ، على معلومات حول الموقع الدقيق لبقعة الزيت مع إشارة إلى السفينة التي سمحت بالتلوث. من الواضح أن هذه المعلومات سرية ولم ترغب الشركة في السماح بإتاحتها للجمهور.

توصيات لشركات النفط والغاز


نظرًا لتعقيد مشهد تكنولوجيا المعلومات في صناعة النفط والغاز ، لا توجد طريقة لتوفير الحماية المطلقة ضد التهديدات السيبرانية ، ولكن يمكن تقليل عدد الهجمات الناجحة بشكل كبير. للقيام بذلك ، يجب عليك:

  1. تنفيذ تشفير حركة المرور لأجهزة الاستشعار وأنظمة التحكم - على الرغم من أنه قد يبدو للوهلة الأولى أن هذا ليس ضروريًا ، فإن اعتماد هذا الإجراء سيقلل من مخاطر الهجمات مثل "رجل في الوسط" ويستبعد إمكانية استبدال الأوامر أو المعلومات من أجهزة الاستشعار ؛
  2. DNSSEC, DNS;
  3. DNS -;
  4. SSL- — , Common Name , , .
  5. , Google Dorks. , .


يمكن استخدام الهجمات السيبرانية على قطاع النفط والغاز كأداة للتأثير على أسعار الأسهم جنبًا إلى جنب مع الهجمات في العالم الحقيقي ، مما يعني أن مضاربي الأسهم عديمي الضمير يمكنهم استخدام خدمات المجرمين الإلكترونيين لتضخيم تكلفة النفط والغاز والحصول على ربح فائق.

قد تكون فعالية مثل هذه الهجمات أعلى بكثير من استخدام أدوات أخرى ، على سبيل المثال ، سرقة الأموال من حسابات الشركة عن طريق المساومة على المراسلات التجارية ، حيث يكاد يكون من المستحيل إثبات العلاقة بين الهجوم السيبراني والربح من بيع العقود الآجلة باهظة الثمن.

مع وضع هذه العوامل في الاعتبار ، أصبح تنظيم الأمن السيبراني مهمة حاسمة لضمان استقرار كل من قطاع النفط والغاز وسوق الهيدروكربون العالمي.

All Articles