Информационные технологииStfw.Ru 🔍
🕛

Террористы могут воспользоваться услугами хакеров для похищения нефти

Существенная зависимость предприятий от ПО делает их привлекательной целью для кибератак.Существенная зависимость предприятий от ПО делает их привлекательной целью для кибератак. Нефтя
Существенная зависимость предприятий от ПО делает их привлекательной целью для кибератак.




Нефтяные и газовые компании должны максимально подготовиться к возможным хакерским атакам, сообщает The Guardian со ссылкой на ИБ-эксперта компании ERPScan Александра Полякова. Злоумышленники могут атаковать предприятия нефтегазовой отрасли ради похищения ценной продукции или с целью осуществления терактов. В настоящее время, когда цены на нефть низкие, и компании всеми силами пытаются урезать расходы, вопрос кибербезопасности стоит особенно остро, заявил Поляков на конференции RSA в Сан-Франциско.


По словам эксперта, на предприятиях нефтегазовой отрасли используется множество критических процессов, являющихся потенциальной мишенью для хакеров. В подобных компаниях, начиная нефтяными вышками и заканчивая автозаправочными станциями, повсеместно используется программное обеспечение, способное стать целью для кибератак.


Работа каждого звена отрасли в значительной степени зависит от различного оборудования – датчиков давления, температуры и уровня горючего и масла, мониторов, позволяющих следить за всевозможными процессами и т.д. Практически все они работают под управлением бизнес-приложений от таких компаний, как SAP и Oracle. Подключенное к интернету ПО злоумышленники могут атаковать удаленно.


Поляков продемонстрировал, как с помощью используемой в одной из нефтяных компаний программы для мониторинга ему и его коллегам удалось осуществить атаку на грузовой отсек танкера с нефтью и незаметно опустошить его. По словам Полякова, можно незаметно не только опустошить, но и наполнить хранилище. Данный способ наверняка придется по вкусу террористическим организациям, легализирующим доход от незаконных продаж нефти.


«Нас было всего трое парней, несколько месяцев занятых поиском уязвимостей, а у них [террористов] гораздо больше возможностей», - отметил Поляков.   

Также по теме:
Обзор безопасности, новые вирусы, уязвимости в сети. Взлом и защита компьютера, хакерские атаки.