Добывающая промышленность становится одной из ключевых целей хакеров

Добывающая промышленность становится одной из ключевых целей хакеров

Добывающая промышленность становится одной из ключевых целей хакеров

Trend Micro опубликовала отчет «Киберугрозы в добывающей отрасли» (Cyber Threats to the Mining Industry), компания приходит к выводу о том, что в связи с растущим уровнем автоматизации процессов и зависимости экономики от природных ресурсов добывающая промышленность сегодня становится крайне привлекательной мишенью для киберпреступников.

Если раньше основной целью киберпреступников были банки, финансовые и медицинские учреждения, то теперь злоумышленники нацелены и на совершенно другие сферы, в частности, на предприятия добывающей промышленности. При этом проблема кибератак в этой отрасли также тесно связана с возрастающей степенью автоматизации ее процессов. На смену ручному труду и простым механизмам пришли электронные устройства, которые контролируются централизованно с помощью специального программного обеспечения. Сегодня на подобных предприятиях используются операционные технологии (Operational Technology, OT) – аппаратное и программное обеспечение, которое обнаруживает изменения в производственном процессе и управляет ими. При этом во многих организациях OT в лучшем случае слабо защищены от возможных кибератак. А все большее проникновение в отрасль облачных вычислений, систем бизнес-аналитики и Интернета вещей приводит к сращиванию IT и OT, что дает злоумышленникам широкий доступ к компонентам систем и критически важным процессам.

Важным фактором является и то, что большинство промышленных систем управления (Industrial Control Systems, ICS), которые используются сегодня, были разработаны десятилетия назад. В связи с новыми требованиями подключения к корпоративной сети и использования удаленного доступа, разработчики ICS, как правило, адаптируют соответствующие IT-решения для упрощения интеграции и снижения затрат на разработку. Однако это приводит к возникновению целого ряда новых уязвимостей. Ниже приводятся примеры некоторых крупных кибератак в добывающей промышленности:

  • В апреле и мае 2015 года канадская золотодобывающая компания Detour Gold Corp. подверглась атаке хакерской группировки, которая называла себя Angels_Of_Truth. В результате злоумышленниками было украдено более 100 Гб ценной информации. При этом 18 Гб из этих данных были размещены на торрент-трекере.
  • В феврале 2016 года Департамент промышленности, ресурсов и энергетики Нового Южного Уэльса также подвергся атаке хакеров. Злоумышленники безуспешно пытались получить доступ к конфиденциальной информации, касающейся разрешения на добычу полезных ископаемых.
  • В апреле 2016 года в канадской золотодобывающей компании Goldcorp произошла крупная утечка данных. Злоумышленники обнародовали 14.8 Гб данных, разместив соответствующий документ на Pastebin, популярном сайте для хранения и общего использования данных, с ссылкой на его скачивание. Архив содержал персональные данные работников и финансовую информацию.

Кибератаки в промышленности совершаются, в основном, для того, чтобы получить определенные технические знания для конкурентного преимущества, ослабить экономику другого государства, заполучить определённые данные (личную информацию (PII), финансовую составляющую или учетные записи) или даже с целью протеста против компаний в добывающей отрасли, как источника загрязнения окружающей среды. При этом среди тех, кто является инициатором таких атак можно выделить иностранные государства, организованные киберпреступные синдикаты, конкурентов компаний, хактивистов.

Кибератаки действительно способны оказывать большое влияние на бизнес компании, например, приводить к ухудшению финансовых показателей, краже интеллектуальной собственности, потере конкурентного преимущества и т.д. Все это становится возможным из-за способности киберпреступников получить доступ к необходимой информации. При этом в добывающей промышленности злоумышленников интересуют, прежде всего:

  • данные по ценообразованию на металлы и минералы;
  • интеллектуальная собственность, например, способ производства, обработки сырья, химических формул, программное обеспечение и т. д.;
  • информация о государственной политике, решениях и процессах принятия решений руководителями корпораций;
  • данные о новых потенциальных месторождениях;
  • информация о запасах руды и производственном процессе;
  • данные систем мониторинга шахт, которые используются для контроля производства, безопасности и мониторинга состояния окружающей среды в режиме реального времени.

Стоит отдельно отметить, что кибератаки в добывающей промышленности не только могут быть причиной потерь из-за простоев на производстве, но и оказать негативное влияние на стоимость акций компании, а также нанести ущерб экономике страны или региона, если она сильно зависит от подобного предприятия.

Наиболее часто используемыми методами совершения кибератак на сегодняшний являются:

  • фишинг и социальная инженерия;
  • эксплуатация уязвимостей;
  • заражение сайта, который сотрудники предприятия посещают чаще всего;
  • неправильная конфигурация системы эксплуатации;
  • скрытая загрузка;
  • вредоносная реклама;
  • компрометация сторонних вендоров;
  • атака «человек посередине» (MitM);
  • заражение оборудования;
  • инсайдеры.

Сегодня большинство предприятий добывающей промышленности не осознают важность защиты от кибератак, а тем временем в их деятельности обнаруживаются все новые уязвимости, которыми могут воспользоваться злоумышленники. Отдельное внимание специалистам по кибербезопасности стоит уделить крупным добывающим компаниям, чья деятельность напрямую связана с состоянием экономики отдельных регионов или стран. Им прежде всего необходимо внедрять передовые методы защиты на всех уровнях управления предприятием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cloud Atlas маскирует атаки под программу форума «Зерно и масличные 2025»

Компания F6 сообщила о новой волне атак кибергруппы Cloud Atlas, нацеленной на российские и белорусские организации. На этот раз злоумышленники маскируют фишинговые письма под рассылку с программой отраслевого форума «Зерно и масличные 2025», который пройдет 30 октября в Москве.

Как уточняют специалисты F6, вредоносное письмо было отправлено на адрес одного из агропромышленных предприятий.

Во вложении находился документ формата .doc, оформленный как приглашение на форум. При открытии файла происходила загрузка вредоносного кода, обеспечивающего атакующим доступ к внутренней сети компании.

В октябре Cloud Atlas также атаковали предприятия оборонно-промышленного комплекса, используя аналогичный приём — рассылку писем под видом официальных запросов демографических данных.

Cloud Atlas действует с 2014 года и известна своими шпионскими кампаниями. Это прогосударственная APT-группировка, специализирующаяся на кибершпионаже и краже конфиденциальной информации. Она применяет многоэтапные атаки, собственные загрузчики и зашифрованные каналы связи, что затрудняет обнаружение.

В конце 2023 года участники Cloud Atlas предлагали россиянам поддержать участников СВО. Год спустя группировка опять атаковала госсектор России и Белоруссии. А в апреле этого года Positive Technologies выявила и пресекла новую кампанию APT-группировки Cloud Atlas, нацеленную на предприятия российского оборонного комплекса.

По данным F6, в 2025 году активность Cloud Atlas заметно выросла. Группа регулярно меняет доменные зоны и тип вредоносных вложений, но сохраняет общую схему заражения.

«Мы наблюдаем системную активность Cloud Atlas, которая активно подбирает тематические приманки под конкретные отрасли — от сельского хозяйства до оборонки. Это указывает на разведывательный характер атак и высокий уровень подготовки группы», — отметили в F6.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru