InvestFuture

Кибербомба замедленного действия для энергетики

Прочитали: 263

Энергетический сектор недооценивает риски, связанные с крупными кибератаками. Аналитики компании Willis сравнили данную угрозу с “бомбой замедленного действия”, ущерб от взрыва которой может стоить миллиарды долларов.

Компания Willis, один из крупнейших международных страховых брокеров, опубликовала доклад с оценкой состояния рынка страхования энергетического сектора. Основной акцент в докладе сделан на анализ рисков, ассоциированных с хакерскими атаками, а также оценку потенциального ущерба, который они могут нанести.

В докладе отмечается, что 40% кибератак, зафиксированных в США в 2012 г., были направлены против объектов инфраструктуры энергетического сектора. По прогнозам Willis, потенциальный объем ущерба, который будут нести нефтегазовые компании во всем мире от кибератак, к 2018 г. составит $1,87 млрд.

Willis Energy Market Review 2014

"Есть много причин, которые объясняют растущую угрозу для энергетического сектора со стороны кибератак. Энергетические компании занимают жизненно важное место в экономике различных стран. Это дает серьезную мотивацию для нападения на подобные объекты со стороны отдельных преступников или преступных групп. При этом угрозы для безопасности компаний могут исходить со стороны различных групп лиц.
В частности, это могут быть группы, которые ведут активную кампанию против энергетического сектора под эгидой природоохранного движения. Очевидно, что подобные компании могли быть заинтересованы в проведении кибератак, которые могли бы привести к серьезному нарушению ведения бизнеса или которые могли бы нанести серьезный репутационный ущерб компаниям. Потенциальными объектами таких атак могли быть компании, которые производят разработку энергоносителей в таких удаленных и экологически уязвимых регионах, как, например, Арктика. Кроме того, целью киберпреступников могут также стать данные о будущих объектах бурения и/или формулы технологических жидкостей, которые используются при добыче нефти и газа с помощью гидроразрыва пласта.
Кроме того, киберпреступления против объектов энергетических компаний также могут иметь политическую мотивацию. Речь идет как об отдельных группах активистов, так и направленных действиях, которые финансируются на государственном уровне. Группа Anonymous в 2013 г. озвучивала угрозы о масштабных кибератаках против нефтегазовых компаний, которые добывают нефть и газ в странах Ближнего Востока и продают эти ресурсы на мировых рынках за доллары США. По утверждению Anonymous, таким образом компании эксплуатируют ресурсы ближневосточных стран, при этом уровни доходов местного населения остаются крайне низкими. На Ближнем Востоке также уже зафиксированы случаи кибератак против нефтегазовых компаний, а также объектов атомной энергетики, которые были проведены при поддержке отдельных государств".

В докладе отмечается, что риски, связанные с кибератаками и промышленным кибершпионажем, в 2014 г. впервые стали рассматриваться в качестве серьезной угрозы для бизнеса в глобальном масштабе. Степень рисков была оценена в ходе исследования "Барометр рисков Allianz", в котором приняли участие более 400 экспертов по страхованию юридических лиц из 33 стран:

В Willis отмечают, что страховые компании сегодня предоставляют страховку в основном для таких аспектов, как потеря данных или задержки в работе систем, связанные с проблемами в IT-секторе. При этом серьезные случаи, вплоть до взрывов на объектах энергетической инфраструктуры, которые могут быть потенциально спровоцированы киберпреступниками, не подпадают под защиту от ущерба, предоставляемую страховыми компаниями.

Эксперты компании отмечают, что покрытие подобного ущерба исключено из страховых продуктов, которые предоставляются в последние 10 лет. В условиях договорах есть особые пункты, которые исключают страховое покрытие ущерба, связанного с посторонним вмешательством в работу программного обеспечения, использования вирусов и других компьютерных кодов.

Доклад Willis о рисках со стороны кибератак для энергетического сектора оставляет двойственное впечатление. С одной стороны, здесь просматривается явное желание страховых компаний заработать на страхах перед новой угрозой для энергетики и в целом глобальной экономики.

Однако, с другой стороны, не только страховщики, но и многие другие компании буквально не успевают за развитием хакерской активности. Рост числа и масштабов киберпреступлений является объективным явлением, и риски, связанные с кибератаками, все более заметно проявляют себя. При этом компаниям энергетического сектора, действительно, есть чего опасаться.

За последние несколько лет был отмечен целый ряд кибератак с использованием компьютерных вирусов, которые нанесли серьезный ущерб сегменту ТЭК на Ближнем Востоке. Среди них стоит отметить:

Stuxnet

Компьютерный червь, поражающий компьютеры, которые используют операционную систему Microsoft Windows. Обнаружен в июне 2010 г. Обладал возможностями по перехвату и модификации информационного поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens.
Впервые в истории кибератак вирус мог физически разрушать инфраструктуру компании. По ряду оценок, вывел из строя около 1 тыс. центрифуг, или 20% от мощностей по обогащению урана, которыми на тот момент обладал Иран. В 2012 г. американское издание New York Times опубликовало информацию о том, что кибератака с использованием червя Stuxnet на завод по обогащению урана в Натанзе была частью операции под кодовым названием “Олимпийские игры”, направленной против развития ядерной индустрии Ирана. В 2013 г. эти данные подтвердил бывший сотрудник АНБ США Эдвард Сноуден, заявив, что "данный вирус писали эксперты АНБ и Израиля".

Flame

Также известен как Flamer, sKyWIper и Skywiper. Обнаружен в мае 2012 г. Червь мог собирать файлы данных, удаленно менять параметры компьютера, а также записывать звук, делать скриншоты и подключаться к чатам. Поразил большое число ПК в Египте, Израиле, Иране, Ливане, Саудовской Аравии, Сирии и Судане. По данным издания Washington Post, которые были подтверждены другими СМИ и компаниями, занимающимися компьютерной безопасностью, вредоносная программа была связана с вирусом Stuxnet. Разработчики Flame сотрудничали со специалистами, создавшими Stuxnet. В "Лаборатории Касперского" впоследствии отметили, что работа над созданием и внедрением Flame началась с 2006 г. При этом утверждалось, что вирус был создан при государственной поддержке.

Shamoon

Также известен как Disttrack. Вирус, поразивший в августе 2012 г. компьютеры нефтяной компании Саудовской Аравии Saudi Aramco. Червь проник в компьютеры компании, подключенные к интернету. После этого он распространился по локальной сети. Программа перезаписывала главную загрузочную запись (Master Boot Record, MBR) компьютеров.
В общей сложности около 30 тыс. компьютеров Saudi Aramco было выведено из строя. Кроме того, также пострадали компьютеры компании Rasgas, энергетической компании из Катара.

Источник: Вести Экономика

Оцените материал:
InvestFuture logo
Кибербомба замедленного

Поделитесь с друзьями: