Нефтегазовые компании подвержены кибератакам через уязвимости в ERP

Нефтегазовые компании подвержены кибератакам через уязвимости в ERP

Исследователи компании Digital Security, выявили ряд уязвимостей в бизнес-приложениях и промышленных процессах, относящихся к нефтегазовой индустрии, которые могут повлечь за собой реализацию кибератак.

В случае успеха, преступники способны получить контроль над 75% всей мировой добычи нефти. Векторы атаки, обнаруженные в ходе исследования, были представлены на конференции BlackHat в Амстердаме. 

Александр Поляков, технический директор Digital Security, выступил с докладом, который впервые детально описывает большую часть аспектов кибербезопасности типичной нефтегазовой организации. Исследование выявило несколько способов того, как атакующие могут получить неавторизованный доступ к OT-сети через уязвимости в ERP-системах, системах управления активами предприятия, системах планирования портфеля проектов, системах управления лабораторной информацией и других корпоративных приложениях. 

В частности, эксперты нашли уязвимости в таких приложениях, как SAP xMII, SAP Plant Connectivity, SAP HANA, Oracle E-Business Suite и некоторых широко используемых OPC-серверах (например, Matricon OPC). Эти проблемы безопасности могут быть использованы для того, чтобы провести многоступенчатую атаку и получить доступ к соединенным системам. 

“Идея простая. Мы хотели показать, что бизнес-приложения часто связаны между собой с использованием различных интеграционных технологий. Но гораздо важнее то, что корпоративные приложения, расположенные в корпоративной сети, а иногда и доступные через интернет, также часто соединены с устройствами в OT-сети, и  число таких соединений постоянно растет, так как интеграция между OT- и IT-системами становится все более глубокой.a

Например, если у вас есть какие-либо производственные устройства, которые собирают информацию об объемах нефти, эти данные должны быть каким-то образом переданы в корпоративную сеть для того, чтобы продемонстрировать их в виде графиков менеджерам, разрабатывающим долгосрочную финансовую стратегию и принимающим решения на основе этих данных. Поэтому, даже при наличии брендмауэра между IT- и OT-сетью, некоторые приложения все равно остаются связанными друг с другом, а соединения между ними часто небезопасны. Это позволяет провести атаку и выйти через IT-сеть (а иногда даже через интернет) на OT-сеть вплоть до систем SCADA, OPC-серверов, производственных устройств и интеллектуальных счетчиков”, - прокомментировал Александр Поляков. 

SAP – значимое звено в обеспечении безопасности каждой нефтегазовой компании. Приложения собирают данные о важных процессах через SAP xMII (Manufacturing Integration and Intelligence). Системы SAP xMII соединены с SAP PCo, которые обмениваются информацией с OPC-серверами, а те, в свою очередь, имеют прямой доступ к ICS- и ПЛК-устройствам. Так, одна из представленных на конференции атак позволяет киберпреступникам получить доступ к устройствам, которые контролируют такие процессы, как разделение нефти и газа, управление работой котла, коммерческий учет нефти и управление запасами в танкерах. 

Возможные векторы атаки не ограничиваются представленными на конференции примерами. Метод получения доступа к OT-сети через бизнес-приложения открывает сотни возможных способов проникновения в ключевые системы. Найти уязвимости в критических инфраструктурных устройствах было легко и раньше, так как они были разработаны без учета каких-либо мер безопасности (что доказывает растущее число уязвимостей, найденных в ICS). Вопрос заключался не в том, чтобы найти уязвимость в ICS-системе, а в том, чтобы найти доступ к этим устройствам, так как они расположены в защищенной сети. Используя метод, описанный в докладе, атакующие могут легко эксплуатировать любую уязвимость в SCADA/ PLC, которую они найдут или приобретут на черном рынке, что делает атаки на важные нефтегазовые процессы таким же относительно простым делом, как взлом сайта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru