Нефтегазовые компании подвержены кибератакам через уязвимости в ERP

Нефтегазовые компании подвержены кибератакам через уязвимости в ERP

Исследователи компании Digital Security, выявили ряд уязвимостей в бизнес-приложениях и промышленных процессах, относящихся к нефтегазовой индустрии, которые могут повлечь за собой реализацию кибератак.

В случае успеха, преступники способны получить контроль над 75% всей мировой добычи нефти. Векторы атаки, обнаруженные в ходе исследования, были представлены на конференции BlackHat в Амстердаме. 

Александр Поляков, технический директор Digital Security, выступил с докладом, который впервые детально описывает большую часть аспектов кибербезопасности типичной нефтегазовой организации. Исследование выявило несколько способов того, как атакующие могут получить неавторизованный доступ к OT-сети через уязвимости в ERP-системах, системах управления активами предприятия, системах планирования портфеля проектов, системах управления лабораторной информацией и других корпоративных приложениях. 

В частности, эксперты нашли уязвимости в таких приложениях, как SAP xMII, SAP Plant Connectivity, SAP HANA, Oracle E-Business Suite и некоторых широко используемых OPC-серверах (например, Matricon OPC). Эти проблемы безопасности могут быть использованы для того, чтобы провести многоступенчатую атаку и получить доступ к соединенным системам. 

“Идея простая. Мы хотели показать, что бизнес-приложения часто связаны между собой с использованием различных интеграционных технологий. Но гораздо важнее то, что корпоративные приложения, расположенные в корпоративной сети, а иногда и доступные через интернет, также часто соединены с устройствами в OT-сети, и  число таких соединений постоянно растет, так как интеграция между OT- и IT-системами становится все более глубокой.a

Например, если у вас есть какие-либо производственные устройства, которые собирают информацию об объемах нефти, эти данные должны быть каким-то образом переданы в корпоративную сеть для того, чтобы продемонстрировать их в виде графиков менеджерам, разрабатывающим долгосрочную финансовую стратегию и принимающим решения на основе этих данных. Поэтому, даже при наличии брендмауэра между IT- и OT-сетью, некоторые приложения все равно остаются связанными друг с другом, а соединения между ними часто небезопасны. Это позволяет провести атаку и выйти через IT-сеть (а иногда даже через интернет) на OT-сеть вплоть до систем SCADA, OPC-серверов, производственных устройств и интеллектуальных счетчиков”, - прокомментировал Александр Поляков. 

SAP – значимое звено в обеспечении безопасности каждой нефтегазовой компании. Приложения собирают данные о важных процессах через SAP xMII (Manufacturing Integration and Intelligence). Системы SAP xMII соединены с SAP PCo, которые обмениваются информацией с OPC-серверами, а те, в свою очередь, имеют прямой доступ к ICS- и ПЛК-устройствам. Так, одна из представленных на конференции атак позволяет киберпреступникам получить доступ к устройствам, которые контролируют такие процессы, как разделение нефти и газа, управление работой котла, коммерческий учет нефти и управление запасами в танкерах. 

Возможные векторы атаки не ограничиваются представленными на конференции примерами. Метод получения доступа к OT-сети через бизнес-приложения открывает сотни возможных способов проникновения в ключевые системы. Найти уязвимости в критических инфраструктурных устройствах было легко и раньше, так как они были разработаны без учета каких-либо мер безопасности (что доказывает растущее число уязвимостей, найденных в ICS). Вопрос заключался не в том, чтобы найти уязвимость в ICS-системе, а в том, чтобы найти доступ к этим устройствам, так как они расположены в защищенной сети. Используя метод, описанный в докладе, атакующие могут легко эксплуатировать любую уязвимость в SCADA/ PLC, которую они найдут или приобретут на черном рынке, что делает атаки на важные нефтегазовые процессы таким же относительно простым делом, как взлом сайта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали атаковать абитуриентов, поступающих на платные отделения

Мошенники начали активно использовать сезон поступления в вузы, предлагая абитуриентам, претендующим на платные места, заранее внести оплату за обучение. Под предлогом «гарантированного поступления» злоумышленники выманивают деньги у поступающих, вводя их в заблуждение и обещая помощь в зачислении.

О появлении такой схемы сообщили эксперты, опрошенные «Известиями». Главный эксперт Московского антикоррупционного комитета, доцент кафедры политического анализа и социально-психологических процессов РЭУ им. Г. В. Плеханова Александр Перенджиев связал эту активность с сокращением числа платных мест во многих вузах и ростом конкуренции среди абитуриентов.

Существование подобной схемы подтвердили изданию основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян и эксперт проекта «За права заемщиков» и платформы «Мошеловка» Александра Пожарская. Она отметила, что мошенники давно используют схожие схемы, включая продажу дипломов, сертификатов и «услуг» по гарантированному поступлению. Также применяются различные методы социальной инженерии, в том числе фишинг и телефонные звонки с целью сбора личных данных.

По словам Пожарской, злоумышленники могут даже показывать поддельные приказы о зачислении или предлагать внести плату за якобы дополнительный набор. Такая практика используется и при «продаже» бюджетных мест.

В свою очередь, Александр Перенджиев напомнил, что оплата обучения осуществляется исключительно после подписания официального договора и только по реквизитам, указанным на сайте университета. Это — необходимое условие для возврата средств в случае расторжения договора.

«Все решения в вузах принимаются открыто, а любые попытки «ускорить процесс» за деньги — это обман», — подчеркнула Александра Пожарская.

Как отметил Ашот Оганесян, чаще всего жертвами мошенников становятся абитуриенты тех вузов, где списки поступающих публикуются с открытыми ФИО. Там, где используются обезличенные идентификаторы, злоумышленникам сложнее получить доступ к данным, и активность снижается.

Тем не менее, как предупредил руководитель направления по детской онлайн-безопасности в «Лаборатории Касперского» Андрей Сиденко, в зоне риска остаются и уже зачисленные студенты. Под видом сотрудников деканата или бухгалтерии злоумышленники могут требовать оплату «дополнительных сборов» или приглашать в фейковые группы в мессенджерах.

Чтобы избежать обмана, эксперты рекомендуют всегда сверять информацию на официальных сайтах вузов — особенно когда речь идёт о платежных реквизитах и сроках оплаты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru