两种方法可以使石油价格高涨,或者通过袭击石油和天然气来影响股指

图片
2019 - Saudi Aramco , 5% . , (), , Trend Micro «Drilling Deep: A Look at Cyberattacks on the Oil and Gas Industry» . , .


石油和天然气公司的生产链包括许多过程-从探索新领域和出售倒入汽车油箱的汽油到用于为城市居民准备饭菜的天然气。所有这些过程可以分为三个部分:

  • 勘探和生产;
  • 运输和储存;
  • 处理和实施。

一家典型的石油公司在其“农场”生产设施中拥有从油井生产石油的设施,用于临时存储原料的油库和将原油输送至炼油厂的运输系统。根据井的位置,运输可以通过管道,火车或油轮进行。

在精炼厂进行加工后,成品将在企业的油罐场中积累,然后运至消费者。

典型的天然气生产公司的结构类似,但其基础设施还包括压缩站,这些站压缩所产生的气体以运输到分离器单元,分离器单元又将气体分离成各种碳氢化合物组分。

整个生产链中最重要的任务是监视和控制与安全性,生产率和质量有关的一切。由于可以将井放置在极端天气的偏远地区,因此可以使用阀门,泵,液压和气动装置,紧急停止和灭火系统来对设施的设备进行远程控制。

对于此类系统,它们的可用性至关重要,因为监视和控制数据通常以明文形式传输,并且不执行完整性检查。这为攻击者创造了很多机会,他们可以将命令发送给执行器,更换传感器,甚至停止油井或整个炼油厂的运转。

石油和天然气公司的各种基础设施构成了几乎无穷无尽的攻击机会。考虑其中最危险的。

基础设施破坏


借助网络钓鱼电子邮件或利用开放漏洞渗透到企业网络后,攻击者将能够执行以下可能损害甚至停止任何生产站点运行的操作:

  • 修改自动控制系统的设置;
  • 删除或阻止数据,否则公司的工作将无法进行;
  • 伪造传感器以禁用设备。

这种攻击可以手动执行,也可以借助类似于Shamoon / Disttrack毒蛇的恶意软件进行,Shamoon / Disttrack毒蛇在2012年攻击了多家石油和天然气公司。其中最大的是已经提到的沙特阿美公司。由于这次攻击,超过3万台计算机和服务器被禁用了10天

Shamoon对沙特阿美公司的袭击是由先前未知的“正义之剑”的黑客主义者组织的,以惩罚该公司“在叙利亚,巴林,也门,黎巴嫩和埃及的暴行”。

2018年12月,Shamoon袭击了意大利石油公司Saipem,在中东,印度,苏格兰和意大利剥离了300台服务器和约100台计算机。同月,它变得众所周知Petrofac的基础架构感染了恶意软件

内部威胁


与外部攻击者不同,内部人员不需要几个月就研究公司内部网络的结构。有了这些信息,内部人员对公司业务的损害就比任何外部攻击者都大得多。

例如,内部人员可能:

  • 修改数据以创建问题或打开对它们的未经授权的访问;
  • 删除或加密公司服务器上,项目的公共文件夹中或数据到达的任何地方的数据;
  • 窃取公司的知识产权并将其转让给竞争对手;
  • 通过将机密公司文件转移给第三方或什至在Internet上发布来组织泄漏。

DNS拦截


最高级的黑客团体使用这种类型的攻击。攻击者获得了对域记录的管理的权限之后,例如可以将公司邮件或Web服务器的地址更改为由他控制的地址。结果可能是公司凭据被盗,电子邮件消息被拦截以及“水坑”攻击的进行,在此期间,在欺诈站点的访问者的计算机上安装了恶意软件。

为了拦截DNS,黑客可以攻击的不是域名所有者,而是域名注册商。在损害了域管理系统的凭据之后,他们有机会对注册服务商控制的域进行任何更改。

例如,如果您用自己的域名注册商的合法DNS服务器替换了域名注册服务器,则可以通过发布地址而不是原始地址轻松地将公司的员工和客户重定向到网络钓鱼资源。这种拦截的危险在于,高质量的伪造品可以长时间向攻击者发送网络用户的凭据和公司通信内容,而不会引起任何怀疑。

甚至在某些情况下,除了DNS,攻击者还可以控制公司的SSL证书,从而可以解密VPN和邮件流量。

Webmail攻击和企业VPN服务器


Webmail和通过VPN与企业网络的安全连接是远程工作人员的有用工具。但是,这些服务增加了攻击面,为攻击者创造了更多机会。

黑客攻击了Webmail主机后,犯罪分子就可以研究信件并将其渗透以窃取秘密信息,或者使用信件中的信息进行BEC攻击或引入恶意软件破坏基础设施。

同样,对企业VPN服务器的攻击也同样危险。 2019年12月,网络犯罪分子大量利用了CVE-2019-11510漏洞在Pulse Connect Secure和Pulse Police Secure VPN解决方案中。他们通过它渗透了使用易受攻击的VPN服务的公司的基础架构,并窃取了凭据以访问财务信息。曾试图从几千万美元的帐户中提款。

资料外泄


出于各种原因,可以公开获得公司机密文件。由于信息系统配置不当而造成的疏忽,或者由于使用这些文档的员工的素养水平低,导致了许多泄漏。

例子:

  • 将文档存储在Web服务器上的公用文件夹中;
  • 在没有适当访问控制的情况下将文档存储在公共文件服务器上;
  • 将文件备份到公共不安全的服务器;
  • 将具有分类信息的数据库放置在公共领域。

要搜索泄漏的文档,不需要特殊的工具; Google拥有足够的机会。借助Google搜索操作员dorking搜索机密文件和漏洞,您可以查找由于某种原因而包含在搜索索引中的公司的机密文件。

图片
通过Google Dorks找到的石油公司机密文件。来源:趋势科技

泄露的文档所存在的问题是,它们通常包含竞争对手可以合法使用的信息,可能损害竞争对手的长期项目或仅造成图像风险。

我们在公共领域发现的石油公司的实验室报告包含有关浮油的确切位置的信息,并标明允许污染的容器。显然,此类信息是机密的,该公司几乎不希望允许其公开使用。

给石油和天然气公司的建议


鉴于石油和天然气行业的IT环境非常复杂,因此无法提供绝对保护以抵御网络威胁,但是可以大大减少成功攻击的次数。为此,您必须:

  1. 对传感器和控制系统的流量进行加密-尽管乍看之下似乎没有必要,但采取此措施将降低诸如“中间人”之类的攻击风险,并排除从传感器中替换命令或信息的可能性;
  2. DNSSEC, DNS;
  3. DNS -;
  4. SSL- — , Common Name , , .
  5. , Google Dorks. , .


石油和天然气领域的网络攻击可以用作影响股票报价以及在现实世界中受到攻击的工具,这意味着不道德的投机者可以利用网络犯罪分子的服务来夸大石油和天然气的成本并获得超额利润。

事实证明,这种攻击的有效性远高于使用其他工具,例如,通过损害商务往来从公司账户中窃取资金,因为几乎不可能证明网络攻击与出售高价期货的利润之间的关系。

考虑到这些因素,组织网络安全已成为确保石油和天然气部门以及全球碳氢化合物市场稳定的关键任务。

All Articles