Haker Rosnieft. Petya w Rosniefti: koncern naftowy skarżył się na potężny atak hakerski

Jeśli chodzi o rafinerie ropy naftowej, zwłaszcza te należące do Baszniefti, stopień automatyzacji jest tam bardzo wysoki, a atak hakerski może w pewnych warunkach naprawdę przysporzyć kłopotów. Biorąc pod uwagę, że Basznieft' wyszedł poza Ostatnio dwa razy z rąk do rąk, najwyraźniej stopień ochrony nie jest teraz zbyt wysoki. Jeśli chodzi o pozostałe dywizje Rosniefti, dywizje produkcyjne miały oczywiście pewne kłopoty z powodu tego ataku hakerskiego, ale tutaj sytuacja jest taka, że ​​stopień automatyzacji nie jest jeszcze zbyt wysoki. W tej sytuacji awarie serwerów nie są zbyt przyjemne, ale dalej proces technologiczny prawie żaden efekt. Powiedziałbym słowami słynnego bohatera ze starożytnej kreskówki: „To nawet dobrze, że wciąż źle się czujemy”. Ponieważ w tej chwili atak hakerski nie przyniósł większych szkód, ale pokazał bardzo wyraźnie, że ten kierunek, mam na myśli ochronę sieci, jest bardzo ważny. I to znaczenie z pewnością będzie rosło, a w sytuacjach, gdy my, czyli Rosja, znajdujemy się w jakimś kryzysie, może się to okazać bardzo krytyczne. Dlatego dla Rosniefti można to uznać za bardzo aktualny i użyteczny test.

Bardzo trudno powiedzieć, kto stoi za atakiem hakerów. Z natury swojej pracy dość często spotykam się z hakerami i mogę powiedzieć, że połowa hakerów to ludzie nieprzewidywalni i nie ma sensu szukać poważnych powodów ich ataków, bo to wszystko jest związane z tym, co ludzie nazywają „Dach zniknął”. Co do drugiej połowy, to rzeczywiście ten kierunek działania z roku na rok staje się coraz szerszy, a prawodawstwo będzie musiało na ten temat pomyśleć, być bardziej nakazane i okrutne niż jest teraz. Ale, jak rozumiem, poważny zawodowy menedżer, który zajmuje najwyższe szczeble w jakiejś firmie o bliskim profilu, powinien zrozumieć, że tego rodzaju atak nie ma sensu. Jedynym punktem może być to, że firma w przyszłości będzie zwracać większą uwagę na ochronę danych. Tutaj należy wziąć pod uwagę psychologię menedżerów. Jednak najwyższe kierownictwo w naszych spółkach naftowych jest bardzo dalekie od technologii informatycznych, a stopień ich motywacji do angażowania się w ten czy inny rodzaj ochrony można by zmniejszyć. Znowu myślę, że ten atak był dość użyteczny.

Nie podzielamy naszych założeń, to nieetyczne. Ustalenie należy do organów ścigania, dlatego nasze założenia nikogo nie interesują. Rosnieft' i firmy partnerskie działając normalnie, przeszliśmy na system zapasowy. Dzięki temu uniknięto szkód, które mogły być bardzo poważne. Dywizje produkcyjne, produkcja, przygotowanie i obróbka oleju - wszystko działa normalnie, nie było awarii.

Niesamowita histeria opinii publicznej dotycząca „ataków hakerskich” jest bardzo zabawna. Albo Rosja rzekomo wpłynęła na wybory w USA, albo WannaCry prześladuje wszystkich. Teraz ktoś „zhańbił” Rosnieft. Przestań szukać głębokości tam, gdzie jej nie ma. Będziesz zaskoczony, ale dzieci w wieku szkolnym 80. poziomu, które przez rok lub dwa były „ocierane” na odpowiednich forach, są do tego zdolne. Przeciętna osoba bazująca na tym samym ZeuSa na wyspecjalizowanych serwisach będzie kosztować co najmniej 10 000 $. Za 50 000 będzie już bardzo porządny szantaż na własnoręcznie napisanym silniku. Na tych samych stronach można łatwo znaleźć wykonawców, którzy będą jeździć ruch do Twojej, na przykład, phishingowej ziemi (jeśli tak „promujesz”) lub tych, którzy kompetentnie spamują nową, dziewiczą bazę adresów kraju, który Cię interesuje. Jeśli uczniowie są zaprawieni i dokładnie wiedzą, czego chcą, weź do zespołu kilka osób, które „wydzwaniają” do pliku przez telefon, podszywając się pod wykonawców lub pracowników atakowanej organizacji, jeśli mówimy o atakach ukierunkowanych. Jeśli uczniowie są mądrzy, dodatkowo przekupują jedną lub dwie osoby w zaatakowanej organizacji, a następnie szanse znacznie wzrosną. Nie jest to trudne.

Myśl można rozwijać i rozwijać. Nie chodzi o część techniczną, która dziś, w razie potrzeby, jest dostępna dla absolutnie każdego. Faktem jest, że ludzie na ziemi są zbyt zrelaksowani i nie spodziewają się, że mogą zostać zaatakowani. Sukcesem każdego ataku jest zawsze głupota osoby po drugiej stronie.

Głupota i chciwość. Za dzisiejszym atakiem na Rosnieft' i wszystkich innych, łącznie z rządem Ukrainy, kryje się tylko głupota i chciwość.
Głupota urzędników niskiego szczebla, którzy:

  • wyłącz program antywirusowy, ponieważ „yahochunzhat aonnedaet”
  • nie aktualizuj nawet licencjonowanych okien, ponieważ "Muszę pracować, nie czekać na aktualizacje" oraz „Jak to jest nie wyłączać komputera na noc? A jeśli ktoś wspina się, żeby przejrzeć historię mojej przeglądarki?”
  • sabotuj wszelkie próby migracji biur do systemu Linux, ponieważ: "Już się oduczyłem, nie ma czego uczyć się obsługi nowych programów".

i chciwość sług Najwyższy poziom, z powodu którego nielicencjonowany system Windows był masowo instalowany w biurach. Ponieważ ci oszuści mówią tak: "Kurwa, wydaliśmy miliony dolarów na same komputery, a ty chcesz, żebyśmy to zrobili Miejsce pracy wydałeś, oprócz 500 dolców na sprzęt, kolejne 500 dolców na Windows + MS Office, czy ponadto 700 dolców na przekwalifikowanie personelu na Linuksie? Ach, Linux wymaga też rozbudowy kadry administratorów? - Nie, idź do pracy! Jestem pewien, że jeśli będziesz dobrze pracować, żaden wirus się nie przedostanie. Poza tym płacimy ci takim babciom. A w ogóle, kiedy sprzedawałem komputery podczas pierestrojki, nikt nie kupował żadnego oprogramowania i wszystko działało!”

Te dwa czynniki i tylko one doprowadziły do ​​tego, że wszyscy ci posowieccy „skuteczni menedżerowie” wpadli w tak wielki bałagan. A więc tego potrzebują!

Firma Rosneft skarżyła się na potężny atak hakerski na jej serwery. Firma ogłosiła to w swoim Świergot. „Na serwerach firmy przeprowadzono potężny atak hakerski. Mamy nadzieję, że nie ma to nic wspólnego z obecnymi procedurami sądowymi” – czytamy w komunikacie.

„W rzeczywistości cyberataku firma zwróciła się do organów ścigania” mówi w wiadomości. Firma podkreśliła, że ​​atak hakerski mógł doprowadzić do poważnych konsekwencji, ale „ze względu na to, że firma przeszła na zapasowy system kontroli procesu, ani produkcja, ani przygotowanie oleju nie zostały wstrzymane”. Rozmówca gazety Wiedomosti, blisko jednej ze struktur firmy, wskazuje, że wszystkie komputery w rafinerii Basznieft', kierownictwo Basznieft'-Dobycza i Basznieft' "od razu się zrestartowali, po czym pobrali niezidentyfikowany oprogramowanie i wyświetlił ekran powitalny wirusa WannaCry.

Na ekranie użytkownicy zostali poproszeni o przesłanie 300 dolarów w bitcoinach na określony adres, po czym użytkownicy mieliby otrzymać e-mailem klucz do odblokowania komputerów. Wirus, sądząc po opisie, zaszyfrował wszystkie dane na komputerach użytkowników.

Group-IB, która zajmuje się zapobieganiem i badaniem cyberprzestępczości i oszustw, zidentyfikowała wirusa, który uderzył w firmę naftową, poinformowała firma Forbes. Mowa o wirusie szyfrującym Petya, który zaatakował nie tylko Rosnieft. Specjaliści Grupy IB. dowiedział się, że zaatakowano około 80 firm w Rosji i na Ukrainie: sieci Basznieft', Rosnieft', ukraińskie firmy Zaporozhyeoblenergo, Dneproenergo i Dnieper Electric Power System, Mondelēz International, Oschadbank, Mars, New Post, Nivea, TESA i inne. Metro w Kijowie również zostało zaatakowane przez hakerów. Zaatakowano komputery ukraińskiego rządu, sklepy Auchan, ukraińskich operatorów (Kyivstar, LifeCell, UkrTeleCom), PrivatBank. Uważa się również, że włamano się na lotnisko Boryspol.

Wirus rozprzestrzenia się jako WannaCry lub poprzez listę mailingową — pracownicy firmy otwierali złośliwe załączniki w wiadomościach e-mail E-mail. W rezultacie komputer ofiary został zablokowany, a MFT (tabela plików NTFS) bezpiecznie zaszyfrowana, wyjaśnia przedstawiciel Group-IB. Jednocześnie nazwa programu szyfrującego nie jest wyświetlana na ekranie blokady, co komplikuje proces reagowania na sytuację. Warto również zauważyć, że Petya używa silnego algorytmu szyfrowania i nie ma możliwości stworzenia narzędzia deszyfrującego. Oprogramowanie ransomware wymaga 300 dolarów w bitcoinach. Ofiary już zaczęły przekazywać pieniądze do sakiewki napastników.

Specjaliści Group-IB odkryli, że niedawno zmodyfikowana wersja ransomware Petya – „PetrWrap” została wykorzystana przez grupę Cobalt do ukrycia śladów ukierunkowanego ataku na instytucje finansowe. Grupa przestępcza Cobalt znana jest z udanych ataków na banki na całym świecie – w Rosji, Wielkiej Brytanii, Holandii, Hiszpanii, Rumunii, Białorusi, Polsce, Estonii, Bułgarii, Gruzji, Mołdawii, Kirgistanie, Armenii, Tajwanie i Malezji. Struktura ta specjalizuje się w atakach zbliżeniowych (logicznych) na bankomaty. Oprócz systemów zarządzania bankomatami cyberprzestępcy próbują uzyskać dostęp do systemów przelewów międzybankowych (SWIFT), bramek płatniczych i przetwarzania kart.

Serwis prasowy firmy Group-IB, która bada cyberprzestępczość, powiedział RBC, że atak hakerski na szereg firm wykorzystujących wirusa szyfrującego Petya jest „bardzo podobny” do ataku, który miał miejsce w połowie maja przy użyciu szkodliwego oprogramowania WannaCry. Petya blokuje komputery i żąda w zamian 300 dolarów w bitcoinach.

„Atak miał miejsce około godziny 14:00. Sądząc po zdjęciach, jest to kryptolocker Petya. Sposób dystrybucji w lokalna sieć podobny do wirusa WannaCry”, wynika z serwisu prasowego Group-IB.

Jednocześnie pracownik jednej z „córek” Rosniefti, która zajmuje się projektami offshore, mówi, że komputery nie zostały wyłączone, pojawiły się ekrany z czerwonym tekstem, ale nie wszyscy pracownicy. Mimo to firma upadła, prace wstrzymano. Rozmówcy zauważają również, że w biurze Baszniefti w Ufie całkowicie wyłączono prąd.

Od 15:40 czasu moskiewskiego oficjalne strony internetowe Rosniefti i Baszniefti są niedostępne. Fakt braku odpowiedzi można potwierdzić na zasobach sprawdzania stanu serwera. Nie działa również strona największej spółki zależnej Rosnieftu, Jugansknieftiegaz.

Firma napisała później na swoim Twitterze, że atak hakerski mógł doprowadzić do „poważnych konsekwencji”. Pomimo tego, procesy produkcji, produkcja, przygotowanie oleju nie zostały zatrzymane z powodu przejścia na zapasowy system kontroli, wyjaśniła firma.

Obecnie Sąd Arbitrażowy Baszkirii zakończył posiedzenie, na którym rozpatrzył powództwo kontrolowanych przez siebie Rosniefti i Baszniefti przeciwko AFK Sistema i Sistema-Invest o odzyskanie 170,6 mld rubli, co, według koncernu naftowego, ucierpiała straty w wyniku reorganizacji w 2014 roku.

Przedstawiciel AFK Sistema zwrócił się do sądu o przesunięcie kolejnego posiedzenia o miesiąc, aby strony mogły zapoznać się ze wszystkimi wnioskami. Sędzia wyznaczył kolejne posiedzenie za dwa tygodnie - 12 lipca zaznaczając, że AFC ma wielu przedstawicieli i poradzą sobie w tym okresie.