Нефтегазовые компании подвержены кибератакам через уязвимости в ERP

Нефтегазовые компании подвержены кибератакам через уязвимости в ERP

Исследователи компании Digital Security, выявили ряд уязвимостей в бизнес-приложениях и промышленных процессах, относящихся к нефтегазовой индустрии, которые могут повлечь за собой реализацию кибератак.

В случае успеха, преступники способны получить контроль над 75% всей мировой добычи нефти. Векторы атаки, обнаруженные в ходе исследования, были представлены на конференции BlackHat в Амстердаме. 

Александр Поляков, технический директор Digital Security, выступил с докладом, который впервые детально описывает большую часть аспектов кибербезопасности типичной нефтегазовой организации. Исследование выявило несколько способов того, как атакующие могут получить неавторизованный доступ к OT-сети через уязвимости в ERP-системах, системах управления активами предприятия, системах планирования портфеля проектов, системах управления лабораторной информацией и других корпоративных приложениях. 

В частности, эксперты нашли уязвимости в таких приложениях, как SAP xMII, SAP Plant Connectivity, SAP HANA, Oracle E-Business Suite и некоторых широко используемых OPC-серверах (например, Matricon OPC). Эти проблемы безопасности могут быть использованы для того, чтобы провести многоступенчатую атаку и получить доступ к соединенным системам. 

“Идея простая. Мы хотели показать, что бизнес-приложения часто связаны между собой с использованием различных интеграционных технологий. Но гораздо важнее то, что корпоративные приложения, расположенные в корпоративной сети, а иногда и доступные через интернет, также часто соединены с устройствами в OT-сети, и  число таких соединений постоянно растет, так как интеграция между OT- и IT-системами становится все более глубокой.a

Например, если у вас есть какие-либо производственные устройства, которые собирают информацию об объемах нефти, эти данные должны быть каким-то образом переданы в корпоративную сеть для того, чтобы продемонстрировать их в виде графиков менеджерам, разрабатывающим долгосрочную финансовую стратегию и принимающим решения на основе этих данных. Поэтому, даже при наличии брендмауэра между IT- и OT-сетью, некоторые приложения все равно остаются связанными друг с другом, а соединения между ними часто небезопасны. Это позволяет провести атаку и выйти через IT-сеть (а иногда даже через интернет) на OT-сеть вплоть до систем SCADA, OPC-серверов, производственных устройств и интеллектуальных счетчиков”, - прокомментировал Александр Поляков. 

SAP – значимое звено в обеспечении безопасности каждой нефтегазовой компании. Приложения собирают данные о важных процессах через SAP xMII (Manufacturing Integration and Intelligence). Системы SAP xMII соединены с SAP PCo, которые обмениваются информацией с OPC-серверами, а те, в свою очередь, имеют прямой доступ к ICS- и ПЛК-устройствам. Так, одна из представленных на конференции атак позволяет киберпреступникам получить доступ к устройствам, которые контролируют такие процессы, как разделение нефти и газа, управление работой котла, коммерческий учет нефти и управление запасами в танкерах. 

Возможные векторы атаки не ограничиваются представленными на конференции примерами. Метод получения доступа к OT-сети через бизнес-приложения открывает сотни возможных способов проникновения в ключевые системы. Найти уязвимости в критических инфраструктурных устройствах было легко и раньше, так как они были разработаны без учета каких-либо мер безопасности (что доказывает растущее число уязвимостей, найденных в ICS). Вопрос заключался не в том, чтобы найти уязвимость в ICS-системе, а в том, чтобы найти доступ к этим устройствам, так как они расположены в защищенной сети. Используя метод, описанный в докладе, атакующие могут легко эксплуатировать любую уязвимость в SCADA/ PLC, которую они найдут или приобретут на черном рынке, что делает атаки на важные нефтегазовые процессы таким же относительно простым делом, как взлом сайта.

ГАИ проиграла суд против роботов-доставщиков

Московский городской суд отклонил жалобу ГАИ на решение суда первой инстанции, который не усмотрел в действиях роботов-доставщиков состава административного правонарушения, связанного с нарушением Правил дорожного движения. Ранее ГАИ обвинило дочернюю компанию Яндекса — «Рободоставку» — в нарушении ПДД.

Поводом для разбирательства стало происшествие 7 марта, когда инспектор ГАИ счёл, что робот-доставщик, передвигавшийся по тротуару, создаёт помехи пешеходам.

По мнению инспектора, это подпадало под статью 12.33 КоАП РФ. Компании «Рободоставка» в этом случае грозил штраф в размере 300 тыс. рублей.

Представители Яндекса с такой трактовкой не согласились, указав, что в действиях роботов-доставщиков отсутствует и не может присутствовать умысел. Дело было рассмотрено в Мещанском районном суде Москвы, который поддержал позицию компании.

«Роботы-доставщики не относятся к транспортным средствам, определённым нормами действующего законодательства. Как следует из видеозаписи, робот-доставщик передвигался по краю тротуара, не перекрывая пешеходную зону, автоматически останавливался при приближении людей. Пешеходы продолжали движение. Контакта, вынужденного сближения, опасных манёвров или остановок зафиксировано не было. Следовательно, объективных признаков угрозы безопасности дорожного движения не имелось», — такую выдержку из решения суда приводит Autonews.

ГАИ с таким решением не согласилась и подала жалобу в Московский городской суд. Однако Мосгорсуд оставил её без удовлетворения. Решение было принято ещё 5 февраля, но опубликовано только вечером 9 февраля.

«Мы работаем над тем, чтобы роботы-доставщики безопасно и корректно интегрировались в городскую среду и городскую инфраструктуру в рамках экспериментального правового режима, а также находимся в постоянном взаимодействии с профильными ведомствами. Подобные кейсы помогают формировать и развивать понятные правила использования автономных устройств в городе по мере накопления практического опыта», — прокомментировали судебное решение в Яндексе.

RSS: Новости на портале Anti-Malware.ru