Dua cara untuk menaikkan harga minyak, atau Serangan terhadap minyak dan gas sebagai cara untuk mempengaruhi indeks saham

gambar
2019 - Saudi Aramco , 5% . , (), , Trend Micro «Drilling Deep: A Look at Cyberattacks on the Oil and Gas Industry» . , .


Rantai produksi sebuah perusahaan minyak dan gas mencakup banyak proses - dari menjelajahi ladang baru dan menjual bensin yang dituangkan ke dalam tangki mobil, hingga gas, yang digunakan untuk menyiapkan makanan bagi penduduk kota. Semua proses ini dapat dibagi menjadi tiga bagian:

  • eksplorasi dan produksi;
  • transportasi dan penyimpanan;
  • pemrosesan dan implementasi.

Sebuah perusahaan minyak tipikal memiliki lokasi produksi “pertanian” untuk memproduksi minyak dari sumur, peternakan tangki untuk penyimpanan sementara bahan baku dan sistem transportasi untuk mengirimkan minyak mentah ke kilang. Bergantung pada lokasi sumur, transportasi dapat dilakukan melalui jaringan pipa, di kereta atau tanker minyak.

Setelah diproses di kilang, produk jadi diakumulasikan di tambak perusahaan dan kemudian dikirim ke konsumen.

Perusahaan produksi gas tipikal memiliki struktur yang serupa, tetapi infrastrukturnya juga mencakup stasiun kompresor yang memampatkan gas yang dihasilkan untuk diangkut ke unit pemisah, yang pada gilirannya memisahkan gas menjadi berbagai komponen hidrokarbon.

Tugas terpenting dalam keseluruhan rantai produksi adalah memantau dan mengendalikan segala sesuatu yang penting untuk keselamatan, produktivitas, dan kualitas. Karena sumur dapat ditempatkan di daerah terpencil dengan cuaca ekstrem, kendali jarak jauh peralatan di fasilitas diatur - menggunakan katup, pompa, hidraulik dan pneumatik, sistem penghentian darurat dan pemadam kebakaran.

Untuk sistem seperti itu, ketersediaannya sangat penting, karena seringkali pemantauan dan pengendalian data ditransmisikan secara jelas, dan pemeriksaan integritas tidak dilakukan. Ini menciptakan banyak peluang bagi penyerang yang dapat mengirim perintah ke aktuator, mengganti sensor, dan bahkan menghentikan operasi sumur atau seluruh kilang minyak.

Keragaman komponen infrastruktur perusahaan minyak dan gas menciptakan peluang serangan yang hampir tidak ada habisnya. Pertimbangkan yang paling berbahaya dari mereka.

Sabotase infrastruktur


Setelah menembus jaringan perusahaan dengan bantuan email phishing atau mengeksploitasi kerentanan yang tidak aman, penyerang akan dapat melakukan tindakan berikut yang dapat membahayakan atau bahkan menghentikan operasi setiap lokasi produksi:

  • memodifikasi pengaturan sistem kontrol otomatis;
  • menghapus atau memblokir data yang tanpanya perusahaan tidak mungkin;
  • memalsukan sensor untuk menonaktifkan peralatan.

Serangan semacam itu dapat dilakukan baik secara manual atau dengan bantuan malware yang mirip dengan ular beludak Shamoon / Disttrack, yang menyerang beberapa perusahaan minyak dan gas pada tahun 2012. Yang terbesar di antara mereka adalah perusahaan Saudi Aramco yang sudah disebutkan. Akibat serangan itu , lebih dari 30 ribu komputer dan server dinonaktifkan selama 10 hari .

Serangan Shamoon terhadap Saudi Aramco diorganisir oleh peretas dari Cut Sword of Justice yang sebelumnya tidak dikenal untuk menghukum perusahaan karena "kekejaman di Suriah, Bahrain, Yaman, Lebanon dan Mesir."

Pada Desember 2018, Shamoon menyerang perusahaan minyak Italia Saipem , menelanjangi 300 server dan sekitar 100 komputer di Timur Tengah, India, Skotlandia, dan Italia. Pada bulan yang sama diketahuiinfeksi malware oleh infrastruktur Petrofac .

Ancaman orang dalam


Tidak seperti penyerang eksternal, orang dalam tidak perlu mempelajari struktur jaringan internal perusahaan selama berbulan-bulan. Dengan informasi ini, orang dalam dapat melakukan lebih banyak kerusakan pada bisnis perusahaan daripada penyerang eksternal.

Misalnya, orang dalam dapat:

  • Ubah data untuk membuat masalah atau membuka akses tidak sah ke sana;
  • menghapus atau mengenkripsi data di server perusahaan, di folder publik proyek, atau di mana pun ia mencapai;
  • mencuri kekayaan intelektual perusahaan dan memindahkannya ke pesaing;
  • mengatur kebocoran dokumen rahasia perusahaan dengan mentransfernya ke pihak ketiga atau bahkan menerbitkannya di Internet.

Intersepsi DNS


Jenis serangan ini digunakan oleh kelompok peretas paling canggih. Setelah mendapatkan akses ke pengelolaan catatan domain, penyerang dapat, misalnya, mengubah alamat surat perusahaan atau server web menjadi yang dikendalikan olehnya. Hasilnya mungkin pencurian kredensial perusahaan, intersepsi pesan email dan tindakan serangan "lubang air", di mana malware diinstal pada komputer pengunjung ke situs penipuan.

Untuk mencegat DNS, peretas tidak dapat menyerang pemilik, tetapi pencatat nama domain. Setelah mengkompromikan kredensial untuk sistem manajemen domain, mereka mendapatkan kesempatan untuk membuat perubahan apa pun pada domain yang dikendalikan oleh pendaftar.

Misalnya, jika Anda mengganti server DNS pendaftar yang sah dengan milik Anda, Anda dapat dengan mudah mengarahkan karyawan dan klien perusahaan ke sumber daya phishing dengan menerbitkan alamat mereka alih-alih yang asli. Bahaya dari intersepsi semacam itu adalah bahwa palsu berkualitas tinggi untuk waktu yang lama dapat mengirimkan kepada penyerang kredensial pengguna jaringan dan isi korespondensi perusahaan, tanpa menimbulkan kecurigaan.

Bahkan ada kasus ketika, selain DNS, penyerang mendapatkan kontrol atas sertifikat SSL perusahaan , yang memungkinkan untuk mendekripsi VPN dan lalu lintas surat.

Serangan webmail dan server VPN perusahaan


Webmail dan koneksi aman ke jaringan perusahaan melalui VPN adalah alat yang berguna untuk karyawan yang bekerja dari jarak jauh. Namun, layanan ini meningkatkan permukaan serangan, menciptakan peluang tambahan bagi penyerang.

Setelah diretas ke dalam host webmail, penjahat dapat mempelajari korespondensi dan menyusupinya untuk mencuri informasi rahasia, atau menggunakan informasi dari surat untuk serangan BEC atau memperkenalkan malware untuk menyabot infrastruktur.

Yang tidak kalah berbahaya adalah serangan pada server VPN perusahaan. Pada Desember 2019, penjahat cyber secara besar-besaran mengeksploitasi kerentanan CVE-2019-11510dalam solusi Pulse Connect Secure dan Pulse Secure Secure VPN. Melalui itu, mereka menembus infrastruktur perusahaan yang menggunakan layanan VPN yang rentan, dan mencuri kredensial untuk mengakses informasi keuangan. Upaya dilakukan untuk menarik dari rekening beberapa puluh juta dolar.

Kebocoran data


Dokumen rahasia perusahaan dapat dibuat tersedia untuk umum karena berbagai alasan. Banyak kebocoran terjadi karena pengawasan sebagai akibat dari konfigurasi sistem informasi yang salah atau karena rendahnya tingkat melek huruf karyawan yang bekerja dengan dokumen-dokumen ini.

Contoh:

  • Penyimpanan dokumen dalam folder publik di server web;
  • Penyimpanan dokumen di server file publik tanpa kontrol akses yang tepat;
  • Mencadangkan file ke server tidak aman publik;
  • Menempatkan database dengan informasi rahasia di domain publik.

Untuk mencari dokumen yang bocor, alat khusus tidak diperlukan, ada cukup banyak peluang yang dimiliki Google. Mencari dokumen rahasia dan kerentanan menggunakan operator pencarian Google - dorking - memungkinkan Anda menemukan dokumen rahasia perusahaan yang, entah karena alasan apa, dimasukkan dalam indeks pencarian.

gambar
Dokumen rahasia perusahaan minyak ditemukan melalui Google Dorks. Sumber: Trend Micro

Masalah dengan dokumen yang bocor adalah bahwa mereka sering mengandung informasi yang secara hukum dapat digunakan pesaing terhadap perusahaan, merusak proyek jangka panjang atau hanya membuat risiko gambar.

Laporan laboratorium untuk perusahaan minyak, yang kami temukan di domain publik, berisi informasi tentang lokasi persis minyak yang licin dengan indikasi kapal yang memungkinkan polusi. Jelas, informasi semacam itu bersifat rahasia dan perusahaan tidak ingin mengizinkannya tersedia untuk umum.

Rekomendasi untuk perusahaan minyak dan gas


Mengingat kompleksitas lanskap TI dari industri minyak dan gas, tidak ada cara untuk memberikan perlindungan absolut terhadap ancaman dunia maya, tetapi jumlah serangan yang berhasil dapat dikurangi secara signifikan. Untuk melakukan ini, Anda harus:

  1. menerapkan enkripsi lalu lintas sensor dan sistem kontrol - meskipun pada pandangan pertama tampaknya hal ini tidak perlu, penerapan ukuran ini akan mengurangi risiko serangan "manusia di tengah" dan mengecualikan kemungkinan penggantian perintah atau informasi dari sensor;
  2. DNSSEC, DNS;
  3. DNS -;
  4. SSL- — , Common Name , , .
  5. , Google Dorks. , .


Serangan dunia maya pada sektor minyak dan gas dapat digunakan sebagai alat untuk mempengaruhi harga saham bersama dengan serangan di dunia nyata, yang berarti bahwa spekulan pasar saham yang tidak bermoral dapat menggunakan layanan para penjahat dunia maya untuk menggelembungkan biaya minyak dan gas dan mendapatkan keuntungan tambahan.

Keefektifan serangan semacam itu mungkin ternyata jauh lebih tinggi daripada menggunakan alat lain, misalnya, mencuri dana dari akun perusahaan dengan mengkompromikan korespondensi bisnis, karena hampir mustahil untuk membuktikan hubungan antara serangan dunia maya dan keuntungan dari penjualan futures yang naik harga.

Dengan mempertimbangkan faktor-faktor ini, mengatur keamanan siber menjadi tugas penting untuk memastikan stabilitas sektor migas dan pasar hidrokarbon global.

All Articles