ПромышленностьЭнергетика

Нефтяная промышленность — легкая добыча для хакеров

Несколько лет назад частная инвестиционная компания наняла фирму по обеспечению кибербезопасности Mission Secure Inc. для проверки нефтегазовых операций в Западном Техасе, чтобы убедиться в их безопасности

Все — от руководителей объектов до владельцев частного капитала — предполагали, что компьютерная сеть завода отключена от Интернета или другой незащищенной сети. Но когда Mission Secure установила контрольные устройства для проверки, выяснилось, что рабочий в ночную смену подключал медиаплеер Roku к Интернету, чтобы смотреть сериал «CSI: Место преступления Майами».

Этот инцидент отражает низкую культуру кибербезопасности в нефтегазовой отрасли, которая оказалась в центре внимания после массированной атаки в целях вымогательства на трубопровод Colonial Pipeline, проходящий вдоль Восточного побережья. По мнению экспертов в области промышленности и кибербезопасности, сектор долгое время сопротивлялся регулированию в сфере кибербезопасности или отказывался от существенных инвестиций отчасти потому, что не видел в этом особой необходимости.

Как отметил Брайан Уокер, директор консалтинговой фирмы в области рисков The CAP Group в Далласе, нефтегазовая промышленность, в которую входят компании, владеющие скважинами, трубопроводами и нефтеперерабатывающими заводами, уже давно отстает в расходах на безопасность от финансового сектора и телекоммуникационной отрасли, и этот разрыв только увеличился за последние три года.

По его словам, небольшие энергетические компании тратят на безопасность около 0.25% доходов по сравнению с 0.75% для крупных электрических компаний. Крупные технологические компании и банки, доходы которых значительно выше, тратят примерно 1.5%.

«Отрасль борется с внутренней мотивацией, чтобы инициировать собственную защиту, — заявил Уокер, добавив, что реального регулирования не существует. — По-прежнему одни разговоры и размахивание руками».

Компания Colonial Pipeline узнала об атаке примерно 7 мая, после того как злоумышленники украли почти 100 гигабайт данных и зашифровали как минимум ту часть IT-сети компании, которую большинство сотрудников используют для проверки электронной почты, просмотра контрактов или составления и отправки счетов-фактур. Однако компания отключила большую часть операционных систем — ту часть сети, где обеспечивается взаимодействие между машинами, фактически перемещающими газ по трубопроводу. По словам компании, нет никаких доказательств, что операционные технологические системы Colonial, которые не связаны с IT-системой, были взломаны в результате атаки.

Есть мнение, что за атакой стоит группа вымогателей под названием DarkSide.

Переосмысление принципов

В ответ на вопросы Bloomberg, Colonial, которая управляет крупнейшим топливным трубопроводом в США, высказалась в защиту своей практики в области кибербезопасности, заявив, что она увеличила общие расходы на информационные технологии на 50% с 2017 года, когда был назначен новый руководитель информационной службы. Colonial использует более 20 различных и частично дублирующихся инструментов с целью мониторинга и защиты сетей компании, при этом независимый эксперт «подтвердил эффективность многих из наших лучших практик, которые мы применяли до инцидента».

«Colonial Pipeline очень серьезно относится к своей роли в инфраструктуре Соединенных Штатов, — говорится в заявлении компании. — Мы использовали и продолжим использовать надежные протоколы для незамедлительного обнаружения и устранения угроз и принятия ответных мер».

Помимо довольно небольших расходов на кибербезопасность, нефтегазовая отрасль регулируется различными ведомствами и правилами. В 2005 году Конгресс наделил Федеральную комиссию по регулированию в сфере энергетики полномочиями устанавливать стандарты кибербезопасности для электрических сетей. В то же время топливные трубопроводы подпадают под юрисдикцию Администрации транспортной безопасности — подразделение Министерства транспорта, — которое выпустило добровольные рекомендации по кибербезопасности.

«Энергетический сектор, как минимум, имеет средства для защиты инфраструктуры, даже если надежная защита не обеспечена по всем направлениям, — отметил Роб Ли, основатель фирмы по обеспечению безопасности инфраструктуры Dragos Inc. — Газовый сектор страдает от недофинансирования и не является приоритетным для федерального правительства».

Том Фаннинг, директор электрической компании Southern Co. и член Комиссии по вопросам киберпространства, считает, что было бы лучше, если бы весь энергетический сектор находился под руководством Министерства энергетики и имел одинаковые стандарты надежности. Он обеспокоен тем, что проблема может усугубиться, поскольку в систему интегрируются солнечная и ветровая энергия, что усложняет задачу по предотвращению кибератак.

«Из-за взаимозависимости нам нужно переосмыслить принципы совместной работы и защиты — обеспечить сотрудничество между частным сектором и федеральным правительством. Это самое главное», — добавил он.

Атаки на энергетическую инфраструктуру являются постоянной проблемой американских чиновников в течение большей части последнего десятилетия, поскольку иностранные противники демонстрируют намерение и способность сделать это.

Например, в 2013 году иранские хакеры взломали систему управления небольшой плотиной в поселении Рай-Брук, штат Нью-Йорк, но не смогли управлять шлюзом, который контролирует уровень воды, поскольку он был отключен вручную в целях техобслуживания. По некоторым данным, Россия неоднократно взламывала электрическую систему Украины.

Пока неясно, приведет ли атака вымогателей на Colonial Pipeline к серьезным изменениям в нефтегазовой отрасли, будь то введение дополнительных норм или увеличение расходов на кибербезопасность. Дэвид Дрешер, соучредитель и член правления Mission Secure, скептически отнесся к тому, что атака превратится в «цифровой Перл-Харбор».

«Нужно добиться изменения культуры на самом верху: правление должно пересматривать свои позиции в области кибербезопасности так же часто, как политику в области производства, доходов и EBITDA», — отметил он.

Источник

Добавить комментарий

Кнопка «Наверх»